Microsoft 安全公告 MS17-012 - 严重

Microsoft Windows 安全更新 (4013078)

发布日期:2017 年 3 月 14 日

版本:1.0

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者运行连接到 iSNS 服务器的经特殊设计的应用程序,然后向该服务器发出恶意请求,则其中最严重的漏洞可能允许远程执行代码。

对于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 版本 1607 和 Windows Server 2016,此安全更新的等级为“严重”;对于 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过更正以下行为修复这些漏洞:

  • Device Guard 验证已签名的 PowerShell 脚本的某些元素。
  • Microsoft SMBv2/SMBv3 客户端处理经特殊设计的请求。
  • Windows 在加载 DLL 文件前验证输入。
  • 修改 Windows dnsclient 处理请求的方式。
  • 更正在注册 DCOM 对象时 Windows 强制执行 RunAs 权限的方式。
  • 修改 iSNS 服务器服务分析请求的方式。

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013078

以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。

注意 如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。有关更多详细信息,请参阅我们的博客文章 Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。

操作系统

Device Guard 安全功能绕过漏洞 - CVE-2017-0007

SMBv2/SMBv3 空取消引用拒绝服务漏洞 - CVE-2017-0016

Windows DLL 加载远程执行代码漏洞 - CVE-2017-0039

Windows DNS 查询信息泄漏漏洞 - CVE-2017-0057

Windows COM 特权提升漏洞 - CVE-2017-0100

iSNS 服务器内存损坏漏洞 - CVE-2017-0104

替代的更新

Windows Vista

Windows Vista Service Pack 2
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows Vista x64 Edition Service Pack 2
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows Server 2008(用于 32 位系统)Service Pack 2
(4012021)

不适用

不适用

不适用

不适用

不适用

严重 
远程代码执行

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(4012021)

不适用

不适用

不适用

不适用

不适用

严重 
远程代码执行

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(4012212)
仅安全相关[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

不适用

Windows 7(用于 32 位系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

不适用

3212646

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

不适用

Windows 7(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

不适用

3212646

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012212)
仅安全更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

严重 
远程代码执行

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(4012215)
月度汇总[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

严重 
远程代码执行

3212646

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012212)
仅用于安全更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

严重 
远程代码执行

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(4012215)
月度汇总更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

严重 
远程代码执行

3212646

Windows 8.1

Windows 8.1(用于 32 位系统)
(4012213)
纯安全补丁[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

Windows 8.1(用于 32 位系统)
(4012216)
每月汇总补丁[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3205401

Windows 8.1(用于基于 x64 的系统)
(4012213)
纯安全补丁[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

Windows 8.1(用于基于 x64 的系统)
(4012216)
每月汇总补丁[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
纯安全补丁[1]

不适用

不适用

不适用

不适用

重要 
特权提升

严重 
远程代码执行

Windows Server 2012
(4012217)
每月汇总补丁[1]

不适用

不适用

不适用

不适用

重要 
特权提升

严重 
远程代码执行

3205409

Windows Server 2012 R2
(4012213)
纯安全补丁[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

严重 
远程代码执行

Windows Server 2012 R2
(4012216)
每月汇总补丁[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

严重 
远程代码执行

3205401

Windows RT 8.1

Windows RT 8.1[2]
(4012216)
月度汇总

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3205401

Windows 10

Windows 10(用于 32 位系统) [3]
(4012606)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3210720

Windows 10(用于基于 x64 的系统) [3]
(4012606)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3210720

Windows 10 版本 1511(用于 32 位系统) [3]
(4013198)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3210721

Windows 10 版本 1511(用于基于 x64 的系统) [3]
(4013198)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3210721

Windows 10 版本 1607(用于 32 位系统) [3]
(4013429)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3213986

Windows 10 版本 1607(用于基于 x64 的系统) [3]
(4013429)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

不适用

3213986

Windows Server 2016

Windows Server 2016(用于基于 x64 的系统) [3]
(4013429)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

严重 
远程代码执行

3213986

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3217587)

不适用

不适用

重要 
远程代码执行

不适用

不适用

不适用

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装)
(4012212)
仅安全相关[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

不适用

Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(服务器核心安装)
(4012215)
月度累积更新[1]

不适用

不适用

重要 
远程代码执行

不适用

重要 
特权提升

不适用

3212646

Windows Server 2012(服务器核心安装)
(4012214)
仅安全相关[1]

不适用

不适用

不适用

不适用

重要 
特权提升

严重 
远程代码执行

Windows Server 2012(服务器核心安装)
(4012217)
月度汇总[1]

不适用

不适用

不适用

不适用

重要 
特权提升

严重 
远程代码执行

3205409

Windows Server 2012 R2(服务器核心安装)
(4012213)
仅安全相关[1]

 不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

严重 
远程代码执行

Windows Server 2012 R2(服务器核心安装)
(4012216)
月度汇总[1]

不适用

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

严重 
远程代码执行

3205401

Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装)
(4013429)

重要 
安全功能绕过

重要 
拒绝服务

不适用

重要 
信息泄漏

重要 
特权提升

严重 
远程代码执行

3213986

[1] 从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章

[2]此更新程序仅通过 Windows 更新提供。

[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

此更新是否包含其他任何与安全相关的功能更改?
是。除了针对本公告中所述漏洞列出的更改之外,此更新程序还包括纵深防御更新程序,可帮助改进与安全相关的功能。

Device Guard 安全功能绕过漏洞 - CVE-2017-0007

如果 Device Guard 不能正确验证已签名 PowerShell 脚本中的某些元素,会存在一个安全功能绕过漏洞。成功利用此漏洞的攻击者可能会修改 PowerShell 脚本的内容,而不会使与文件相关联的签名无效。由于 Device Guard 依赖于该签名确定脚本不是恶意脚本,Device Guard 随后可能会允许恶意脚本执行。

在攻击情形中,攻击者可能会修改 PowerShell 脚本的内容,而不会使与文件相关联的签名无效。

此更新通过更正 Device Guard 验证已签名 PowerShell 脚本的某些元素的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Device Guard 安全功能绕过漏洞

CVE-2017-0007

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

 

SMBv2/SMBv3 空取消引用拒绝服务漏洞 – CVE-2017-0016

Microsoft 服务器消息块 2.0 和 3.0 (SMBv2 & SMBv3) 客户端实现中存在拒绝服务漏洞。存在此漏洞是由于不正确处理了恶意 SMB 服务器发送给客户端的某些请求。成功利用此漏洞的攻击者可能导致受影响的系统停止响应直到手动重新启动。

为了利用此漏洞,攻击者可能会使用不同的方法(例如重定向程序、注入的 HTML 标头链接等),这些方法可能会导致 SMB 客户端连接到恶意 SMB 服务器。

此安全更新程序通过更正 Microsoft SMBv2/SMBv3 客户端处理经特殊设计的请求的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

SMBv2/SMBv3 空取消引用拒绝服务漏洞

CVE-2017-0016

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

 

Windows DLL 加载远程执行代码漏洞 - CVE-2017-0039

当 Microsoft Windows 在加载某些动态链接库 (DLL) 文件前无法正确验证输入时,存在一个远程执行代码漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

为利用此漏洞,攻击者必须首先获得本地系统的访问权限并能够执行恶意应用程序。

此安全更新通过更正 Windows 在加载 DLL 文件前验证输入的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows 远程执行代码漏洞

CVE-2017-0039

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 使用 Microsoft Office 文件阻止策略防止 Office 打开来自未知或不受信任来源的 RTF 文档

    警告 如果你不正确地使用注册表编辑器,则可能导致严重问题(你或许需要重新安装操作系统)。Microsoft 不保证您可以解决因错误使用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。

    对于 Office 2007

    1. 以管理员身份运行 regedit.exe,然后导航到下面的子项:
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. RtfFiles DWORD 值设置为 1

      注意 要对 Office 2007 使用“FileOpenBlock”,必须应用到 2007 年 5 月为止发布的所有最新的 Office 2007 安全更新。

     

    对于 Office 2010

    1. 以管理员身份运行 regedit.exe,然后导航到下面的子项:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 值设置为 2
    3. OpenInProtectedView DWORD 值设置为 0

     

    对于 Office 2013

    1. 以管理员身份运行 regedit.exe,然后导航到下面的子项:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 值设置为 2
    3. OpenInProtectedView DWORD 值设置为 0

     

    变通办法的影响。配置了文件阻止策略但是尚未按照 Microsoft 知识库文章 922849 所述配置特殊“例外目录”的用户将无法打开以 RTF 格式保存的文档。

    如何撤消变通方法

    对于 Office 2007

    1. 以管理员身份运行 regedit.exe,然后导航到下面的子项:
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. RtfFiles DWORD 值设置为 0

     

    对于 Office 2010

    1. 以管理员身份运行 regedit.exe,然后导航到下面的子项:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. RtfFiles DWORD 值设置为 0
    3. OpenInProtectedView DWORD 值设置为 0

     

    对于 Office 2013

    1. 以管理员身份运行 regedit.exe,然后导航到下面的子项:
      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. RtfFiles DWORD 值设置为 0
    3. OpenInProtectedView DWORD 值设置为 0

 

  • 为 IMJPTIP 设置删除位

    警告 如果你不正确地使用注册表编辑器,则可能导致严重问题(你或许需要重新安装操作系统)。Microsoft 不保证您可以解决因错误使用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。

    有关阻止控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章 240797。执行本文中的下列步骤,在注册表中创建一个 Compatibility Flags 值以阻止 COM 对象在 Internet Explorer 中实例化。

    若要为值为 {03B5835F-F03C-411B-9CE2-AA23E1171E36} 的 CLSID 设置删除位,请在记事本等文本编辑器中粘贴以下文本。然后,使用 .reg 文件扩展名保存文件。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}] 
    "Compatibility Flags"=dword:00000400 
    

    可以通过双击此 .reg 文件将其应用到各个系统。您还可以使用组策略将其应用在整个域中。有关组策略的详细信息,请访问以下 Microsoft 网站:

    注意 必须重启 Internet Explorer 才能使更改生效。

    变通方法的影响用户无法打开保存为 RTF 格式的文档

    如何撤消变通方法 Microsoft 不建议取消终止(撤消终止操作)ActiveX 控件。如果执行此操作,你可能创建了安全漏洞。删除位通常是因重要原因设置的,正因如此,取消终止 ActiveX 控件时应非常小心。同时,由于此程序技术性较强,因此除非你对此过程非常熟悉,否则请不要继续操作。最好在开始操作前先阅读整个程序。

 

Windows DNS 查询信息泄漏漏洞 - CVE-2017-0057

当 Windows dnsclient 无法正确处理请求时,存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。

攻击者可以通过多种方式利用此漏洞:

如果目标是工作站,则攻击者可以诱使用户访问不受信任的网页。如果目标是服务器,则攻击者必须欺骗服务器向恶意 DNS 服务器发送 DNS 查询。

此安全更新通过修改 Windows dnsclient 处理请求的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows DNS 查询信息泄漏漏洞

CVE-2017-0057

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

 

Windows COM 特权提升漏洞 - CVE-2017-0100

当 Windows COM 会话标记无法在注册 DCOM 对象时正确强制执行 RunAs 权限时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在另一个用户会话中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个经特殊设计的应用程序,这样当另一个用户通过终端服务或快速用户切换登录到同一系统时,可以利用此漏洞。

此更新通过更正在注册 DCOM 对象时 Windows 强制执行 RunAs 权限的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

Windows COM 特权提升漏洞

CVE-2017-0100

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

 

iSNS 服务器内存损坏漏洞 - CVE-2017-0104

当 iSNS 服务器服务无法正确验证来自客户端的输入,从而导致整数溢出时,Windows 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在 SYSTEM 帐户的环境中运行任意代码。

攻击者可能通过创建经特殊设计的应用程序来利用此漏洞,以连接到 iSNS 服务器,然后向该服务器发送恶意请求。

此更新通过修改 iSNS 服务器服务分析请求的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:

漏洞标题

CVE 编号

已公开披露

已被利用

iSNS 服务器内存损坏漏洞

CVE-2017-0104

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 并未发现此漏洞的任何变通办法

有关安全更新部署的信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2017 年 3 月 14 日):公告已发布。
页面生成时间:2017-03-08 12:55-08:00。
显示: