Microsoft Security Advisory 2974294
發佈時間: 2014 年 6 月 17 日
版本: 1.0
Microsoft 正在發行此安全性諮詢,以通知客戶 Microsoft 惡意代碼保護引擎的更新可解決向 Microsoft 回報的安全性弱點。 如果 Microsoft 惡意代碼防護引擎掃描特製的檔案,此弱點可能會允許拒絕服務。 成功惡意探索此弱點的攻擊者可能會防止 Microsoft 惡意代碼防護引擎監視受影響的系統,直到手動移除特製的檔案並重新啟動服務為止。
Microsoft 惡意代碼防護引擎隨附數個 Microsoft 反惡意代碼產品。 如需受影響的產品清單,請參閱受影響的軟體一節。 microsoft 惡意代碼保護引擎 更新 會隨著受影響產品的已更新惡意代碼定義一起安裝。 企業安裝 管理員 者應遵循其已建立的內部程式,以確保定義和引擎更新在更新管理軟體中獲得核准,且用戶端會據以取用更新。
一般而言,企業系統管理員或終端使用者不需要採取任何動作來安裝 Microsoft 惡意代碼防護引擎的更新,因為自動偵測和部署更新的內建機制會在發行后的 48 小時內套用更新。 確切的時間範圍取決於所使用的軟體、因特網聯機和基礎結構組態。
如需此問題的詳細資訊,請參閱下列參考:
參考 | 識別 |
---|---|
CVE 參考 | CVE-2014-2779 |
受此弱點影響之 Microsoft 惡意代碼防護引擎的最後一個版本 | 版本 1.1.10600.0 |
已解決此弱點的 Microsoft 惡意代碼防護引擎第一版 | 版本 1.1.10701.0* |
*如果您的 Microsoft 惡意代碼防護引擎版本等於或大於此版本,則您不會受到此弱點的影響,且不需要採取任何進一步的動作。 如需有關如何驗證軟體目前使用之引擎版本號碼的詳細資訊,請參閱 Microsoft 知識庫文章2510781中的一節。
此諮詢會討論下列軟體。
受影響的軟體
受影響軟體的弱點嚴重性分級和安全性影響上限 | |
---|---|
反惡意代碼軟體 | Microsoft 惡意代碼防護引擎中的阻斷服務弱點 - CVE-2014-2779 |
Microsoft Forefront Client Security | 重要拒絕服務 |
Microsoft Forefront Endpoint Protection 2010 | 重要拒絕服務 |
Microsoft Forefront Security for SharePoint Service Pack 3 | 重要拒絕服務 |
Microsoft System Center 2012 Endpoint Protection | 重要拒絕服務 |
Microsoft System Center 2012 Endpoint Protection Service Pack 1 | 重要拒絕服務 |
Microsoft 惡意軟體移除工具[1] | 重要拒絕服務 |
Microsoft Security Essentials | 重要拒絕服務 |
Microsoft Security Essentials 發行前版本 | 重要拒絕服務 |
Windows Defender for Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 | 重要拒絕服務 |
適用於 Windows RT 和 Windows RT 8.1 的 Windows Defender | 重要拒絕服務 |
Windows Defender for Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 | 重要拒絕服務 |
Windows Defender 脫機 | 重要拒絕服務 |
Windows Intune Endpoint Protection | 重要拒絕服務 |
[1]僅適用於 2014 年 5 月或舊版的 Microsoft 惡意軟體移除工具。
非受影響的軟體
反惡意代碼軟體 |
---|
不會執行惡意代碼保護引擎 |
Microsoft Forefront Server Security Management Console |
Microsoft Internet Security and Acceleration (ISA) 伺服器 |
下表提供此諮詢中所解決弱點的惡意探索性評估。
如何? 使用此資料表嗎?
使用此表格來瞭解此諮詢版本 30 天內發行運作惡意探索程式代碼的可能性。 您應該根據特定的設定檢閱下列評量,以排定部署的優先順序。 如需這些評等的意義及其決定方式的詳細資訊,請參閱 Microsoft 惡意探索性索引。
弱點標題 | CVE 識別碼 | 最新軟體版本的惡意探索評估 | 舊版軟體的惡意探索評估 | 拒絕服務惡意探索性評估 | 重要注意事項 |
---|---|---|---|---|---|
Microsoft 惡意代碼防護引擎中的阻斷服務弱點 | CVE-2014-2779 | 3 - 惡意探索程式代碼不太可能 | 3 - 惡意探索程式代碼不太可能 | 持續性 | 這是阻斷服務弱點。\ \ 惡意探索此弱點可能會導致操作系統或應用程式永久無回應,直到手動重新啟動為止。 它也可能會導致應用程式意外關閉或結束,而不需要自動復原。 |
Microsoft 是否發行安全性布告欄來解決此弱點?
否。 Microsoft 正在發佈這項資訊安全性諮詢,以通知客戶 Microsoft 惡意代碼保護引擎的更新可解決向 Microsoft 回報的安全性弱點。
一般而言,企業系統管理員或使用者不需要採取任何動作即可安裝此更新。
為什麼安裝此更新通常不需要採取任何動作?
為了回應不斷變化的威脅環境,Microsoft 經常更新惡意代碼定義和 Microsoft 惡意代碼防護引擎。 為了有效防止新的和普遍的威脅,反惡意代碼軟體必須及時使用這些更新保持最新狀態。
針對企業部署和終端使用者,Microsoft 反惡意代碼軟體中的預設設定可協助確保惡意代碼定義和 Microsoft 惡意代碼保護引擎會自動保持最新狀態。 產品文件也建議將產品設定為自動更新。
最佳做法建議客戶定期確認軟體發佈,例如自動部署 Microsoft 惡意代碼防護引擎更新和惡意代碼定義,是否在其環境中如預期般運作。
Microsoft 惡意代碼防護引擎和惡意代碼定義更新的頻率為何?
Microsoft 通常會每月發行一次 Microsoft 惡意代碼防護引擎的更新,或視需要視需要發行,以防止新的威脅。 Microsoft 通常也會每天更新三次惡意代碼定義,並在需要時增加頻率。
根據 Microsoft 反惡意代碼軟體的使用方式及其設定方式而定,軟體可能會在連線到因特網時每天搜尋引擎和定義更新,最多每天多次。 客戶也可以選擇隨時手動檢查更新。
如何安裝更新?
如需如何安裝此更新的詳細資訊,請參閱建議動作一節。
什麼是 Microsoft 惡意代碼保護引擎?
Microsoft 惡意代碼保護引擎mpengine.dll提供 Microsoft 防病毒軟體和反間諜軟體的掃描、偵測和清除功能。
哪裡可以找到 Microsoft 反惡意代碼技術的詳細資訊?
如需詳細資訊,請流覽 Microsoft 惡意程式碼防護中心 網站。
弱點的範圍為何?
這是阻斷服務弱點。
造成弱點的原因為何?
當 Microsoft 惡意代碼防護引擎未正確掃描特製檔案,導致掃描逾時時,就會造成此弱點。
攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會防止 Microsoft 惡意代碼防護引擎監視受影響的系統,直到手動移除特製的檔案並重新啟動服務為止。
攻擊者如何利用弱點?
若要惡意探索此弱點,必須由受影響的 Microsoft 惡意代碼防護引擎版本掃描特製的檔案。 攻擊者有許多方式可以將特製的檔案放在 Microsoft 惡意代碼保護引擎掃描的位置。 例如,攻擊者可以使用網站,將特製檔案傳遞給用戶檢視網站時掃描的受害者系統。 攻擊者也可以透過電子郵件訊息或在開啟檔案時掃描的 Instant Messenger 訊息中傳遞特製檔案。 此外,攻擊者可以利用接受或裝載使用者提供內容的網站,將特製的檔案上傳至主機伺服器上執行的惡意代碼保護引擎掃描的共用位置。
如果受影響的反惡意代碼軟體已開啟實時保護,Microsoft 惡意代碼防護引擎會自動掃描檔案,導致掃描特製檔案時惡意探索弱點。 如果未啟用即時掃描,攻擊者必須等到排程掃描發生,才能惡意探索弱點。
此外,當系統使用受影響的惡意軟體移除工具 (MSRT) 版本進行掃描時,可能會發生弱點的惡意探索。
哪些系統主要面臨弱點的風險?
所有執行受影響反惡意代碼軟體版本的系統主要有風險。
更新有何用途?
更新會修正 Microsoft 惡意代碼防護引擎掃描特製檔案的方式,以解決弱點。
當發出此安全性諮詢時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發出此安全性諮詢時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 未收到任何資訊,指出此弱點在最初發出此安全性諮詢時,已公開用來攻擊客戶。
確認已安裝更新
客戶應確認 Microsoft 惡意代碼防護引擎和定義更新的最新版本正針對其 Microsoft 反惡意代碼產品主動下載並安裝。
如需有關如何驗證軟體目前使用之 Microsoft 惡意代碼保護引擎版本號碼的詳細資訊,請參閱 Microsoft 知識庫文章2510781中的一節。
針對受影響的軟體,請確認 Microsoft 惡意代碼防護引擎版本為 1.1.10701.0 或更新版本。
如有必要,請安裝更新
管理員 企業反惡意代碼部署的管理員應確保其更新管理軟體已設定為自動核准和發佈引擎更新和新的惡意代碼定義。 企業系統管理員也應該確認最新版本的 Microsoft 惡意代碼防護引擎和定義更新正在主動下載、核准及部署在其環境中。
對於終端使用者,受影響的軟體會提供內建機制,以自動偵測及部署此更新。 對於這些客戶,更新將在其可用性的 48 小時內套用。 確切的時間範圍取決於所使用的軟體、因特網聯機和基礎結構組態。 不想等候的使用者可以手動更新其反惡意代碼軟體。
如需如何手動更新 Microsoft 惡意代碼保護引擎和惡意代碼定義的詳細資訊,請參閱 Microsoft 知識庫文章2510781。
Microsoft 感謝您 與我們合作,協助保護客戶:
- Google Project Zero 的 Tavis Ormandy 與我們合作處理 Microsoft 惡意代碼保護引擎中的阻斷服務弱點 (CVE-2014-2779)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請流覽由計劃合作夥伴所提供的使用中保護網站,列在 Microsoft Active Protections 方案 (MAPP) 合作夥伴中。
- 您可以完成 Microsoft 說明及支援表單、客戶服務與我們連絡,以提供意見反應。
- 美國和加拿大的客戶可以從安全性支援收到技術支援。 如需詳細資訊,請參閱 Microsoft 說明及支援。
- 國際客戶可以從其當地 Microsoft 子公司獲得支援。 如需詳細資訊,請參閱國際支援。
- Microsoft TechNet 安全性 提供 Microsoft 產品中安全性的其他資訊。
本諮詢中提供的資訊是「如目前」提供,不含任何種類的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2014 年 6 月 17 日):已發佈諮詢。
頁面產生 2014-07-07 10:25Z-07:00。