System Center Configuration Manager 中的漏洞可能允许提升权限(2741528)
发布时间: 2012 年 9 月 11 日 |更新时间:2012 年 11 月 13 日
版本: 1.2
常规信息
执行摘要
此安全更新可解决 Microsoft System Center Configuration Manager 中公开报告的漏洞。 如果用户通过专门制作的 URL 访问受影响的网站,该漏洞可能会允许提升权限。 攻击者无法强制用户访问此类网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
对于所有受支持的 Microsoft Systems Management Server 2003 和 Microsoft System Center Configuration Manager 2007 版本,此安全更新都被评为“重要”。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。
安全更新通过修改 System Center Configuration Manager 处理特制请求的方式来解决漏洞。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下特定漏洞条目的常见问题解答(常见问题解答)子部分。
Microsoft System Center 2012 Configuration Manager
与此安全更新相关的常见问题(常见问题解答)
为什么此公告于 2012 年 11 月 13 日修订?
Microsoft 修订了此公告,以重新发布 System Center Configuration Manager 2007 的知识库(KB)2721642更新,以解决以下问题:如果客户安装了一个或多个本地化版本,然后安装知识库(KB)2721642更新,更新会将本地化版本的原始本地化资源文件替换为英语资源文件。
安全更新的哈希在哪里?
可以使用安全更新的 SHA1 和 SHA2 哈希来验证下载的安全更新包的真实性。 有关此更新的哈希信息,请参阅 Microsoft 知识库文章2741528。
此公告中所述的漏洞是否会影响 System Center Configuration Manager 2007 R2 和 R3 安装,以及 System Management Server2003 R2 安装?
是的。 运行 System Center Configuration Manager 2007 R2 或 R3 的系统受到与运行 System Center Configuration Manager 2007 Service Pack 2 的系统相同的严重性分级的影响。 运行 Systems Management Server 2003 R2 的系统受到与运行 Systems Management Server 2003 Service Pack 3 的系统相同的严重性评级。 客户应对其软件应用相应的安全更新包知识库(KB)2733631或知识库(KB)2721642。
请注意 ,System Center Configuration Manager 2007 R2 可安装在 System Center Configuration Manager 2007 Service Pack 1 上。 System Center Configuration Manager 2007 Service Pack 1 已超过其支持生命周期的结束时间。 客户需要位于 System Center Configuration Manager 2007 Service Pack 2,才能安装知识库(KB)2721642更新包。
注意 ,System Management Server 2003 R2 可安装在 Systems Management Server 2003 Service Pack 2 上。 System Management Server 2003 Service Pack 2 已超过其支持生命周期的结束时间。 客户需要位于 Systems Management Server 2003 Service Pack 3,才能安装知识库(KB)2733631更新包。
哪些服务器角色需要这些更新? 是否需要在分支分发点上安装它们?
System Management Server 2003 Service Pack 3 的知识库(KB)2733631更新和 System Center Configuration Manager 2007 Service Pack 2 的知识库(KB)2721642更新是服务器端更新,应应用于所有主站点服务器和辅助站点服务器。 这些更新不适用于管理员控制台、客户端或分支分发点(BDP)。
对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答。
在基于 Web 的攻击方案中,攻击者可以托管包含用于利用此漏洞的网页的网站。 此外,接受或托管用户提供的内容或广告的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
反应 XSS 漏洞的解决方法 - CVE-2012-2536
解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:
在本地 Intranet 安全区域中启用 Internet Explorer 8 和 Internet Explorer 9 XSS 筛选器
可以通过更改设置,在本地 Intranet 安全区域中启用 XSS 筛选器来帮助防止利用此漏洞。 (默认情况下在 Internet 安全区域中启用 XSS 筛选器。为此,请执行以下步骤:
在 Internet Explorer 8 或 Internet Explorer 9 中,单击“工具”菜单上的“Internet 选项”。
单击“安全”选项卡。
单击“本地 Intranet”,然后单击“自定义”级别。
在设置的“脚本”部分的“启用 XSS 筛选器”下,单击“启用”,然后单击“确定”。
单击“ 确定 ”两次以返回到 Internet Explorer。
解决方法的影响。 以前未标记为 XSS 风险的内部网站可能会被标记。
如何撤消解决方法。
若要撤消此解决方法,请执行以下步骤。
在 Internet Explorer 8 或 Internet Explorer 9 中,单击“工具”菜单上的“Internet 选项”。
单击“安全”选项卡。
单击“本地 Intranet”,然后单击“自定义”级别。
在设置的“脚本”部分的“启用 XSS 筛选器”下,单击“禁用”,然后单击“确定”。
单击“ 确定 ”两次以返回到 Internet Explorer。
有关反应 XSS 漏洞的常见问题解答 - CVE-2012-2536
漏洞的范围是什么?
这是可能导致特权提升的跨站点脚本漏洞。
导致漏洞的原因是什么?
当 System Center Configuration Manager 处理特制的请求时,会导致此漏洞,这些请求允许攻击者访问 System Center Configuration Manager 并执行与经过身份验证的用户相同的操作。
什么是跨站点脚本?
跨站点脚本(XSS)是一类安全漏洞,使攻击者能够将脚本代码注入到用户与网站的会话中。 该漏洞可能会影响动态生成 HTML 页面的 Web 服务器。 如果这些服务器将浏览器输入嵌入回浏览器的动态页面中,则可以操作这些服务器以在动态页面中包含恶意提供的内容。 这可以允许执行特制脚本。 Web 浏览器可以通过对“受信任的”网站的假设及其使用 Cookie 来维持此问题,使其与经常使用的网站保持持久状态。 XSS 攻击将插入可在浏览器中与受信任服务器关联的上下文中执行的全新特制脚本。
对于 Microsoft System Center Configuration Manager 2007:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\汇报\System Center Configuration Manager 2007\SP2\知识库(KB)2721642
部署信息
安装更新
可以从“受影响和非受影响的软件”部分中的相应下载链接安装更新。
此安全更新要求在系统上安装 Windows Installer 3.1 或更高版本。
若要安装 3.1 或更高版本的 Windows Installer,请访问以下 Microsoft 网站之一:
f] 设置用户界面级别:n - 无用户界面 b - 基本用户界面 r - 减少用户界面 f - 完全用户界面 (默认值)
重启选项
/norestart
安装完成后不会重启。
/forcerestart
安装后重启计算机,并强制其他应用程序在关闭时关闭,而无需先保存打开的文件。
/promptrestart
显示一个对话框,提示本地用户允许重启。
特殊选项
**/l[i
w
e
a
r
u
c
m
o
p
v
x
+
!
*] <LogFile>**
启用日志记录。 选项:i - 状态消息 w - 非严重警告 e - 所有错误消息 a - 启动操作 r - 特定于操作的记录 u - 用户请求 c - 初始 UI 参数 m - 内存不足或致命退出信息 o - 磁盘空间外消息 p - 终端属性 v - 详细输出 x - 额外调试信息 + - 追加到现有日志文件! - 将每行刷新到日志 * - 记录除 v 和 x 选项之外的所有信息
/log<LogFile>
等效的 /l* <LogFile>。
请注意 ,可以将这些开关合并到一个命令中。 为了向后兼容,安全更新还支持安装程序早期版本使用的安装开关。 有关支持的安装开关的详细信息,请参阅 Microsoft 知识库文章262841。
启用日志记录。 选项:i - 状态消息 w - 非严重警告 e - 所有错误消息 a - 启动操作 r - 特定于操作的记录 u - 用户请求 c - 初始 UI 参数 m - 内存不足或致命退出信息 o - 磁盘空间外消息 p - 终端属性 v - 详细输出 x - 额外调试信息 + - 追加到现有日志文件! - 将每行刷新到日志 * - 记录除 v 和 x 选项之外的所有信息
/logpath
允许重定向安装日志文件。
验证是否已应用更新
Microsoft 基准安全分析器
若要验证是否已将安全更新应用于受影响的系统,可以使用 Microsoft 基线安全分析器(MBSA)工具。 有关详细信息, 请参阅本公告前面的“检测和部署工具和指南”部分。
文件版本验证
由于有多个版本的 Microsoft Windows,因此在系统上,以下步骤可能有所不同。 如果是,请参阅产品文档以完成这些步骤。
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
V1.0(2012 年 9 月 11 日):公告已发布。
V1.1(2012 年 9 月 12 日):从“非受影响的软件”表中删除了 Microsoft System Center Configuration Manager 2007 R2 和 Microsoft System Center Configuration Manager 2007 R3,并添加了一个解决该问题的公告常见问题解答。 此外,还添加了公告常见问题解答,以解决需要此更新的服务器角色。 这些只是公告更改。 检测逻辑或安全更新文件没有更改。
V1.2(2012 年 11 月 13 日):修订后的公告,用于重新发布 System Center Configuration Manager 2007 的知识库(KB)2721642更新。 已成功安装更新知识库(KB)2721642 EN(英语)版本的客户无需采取任何操作。