Microsoft 安全性布告欄 MS14-030 - 重要

遠端桌面中的弱點可能會允許竄改 (2969259)

發佈時間: 2014 年 6 月 10 日 |更新日期:2014 年 10 月 2 日

版本: 1.3

一般資訊

執行摘要

此安全性更新可解決 Microsoft Windows 中私下回報的弱點。 如果攻擊者在作用中的遠端桌面通訊協定 (RDP) 工作階段期間存取與目標系統相同的網路區段,然後將特製的 RDP 封包傳送至目標系統,則弱點可能會允許竄改。 根據預設,RDP 不會在任何 Windows 作業系統上啟用。 未啟用 RDP 的系統沒有風險。

此安全性更新針對所有支援的 Windows 7、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 版本評為重要。 如需詳細資訊,請參閱 受影響的和非受影響的軟體 一節。

安全性更新會透過加強遠端桌面通訊協定所使用的加密來解決弱點。 如需弱點的詳細資訊,請參閱本公告稍後特定弱點的常見問題 (FAQ) 小節。

建議。 大部分的客戶都已啟用自動更新,且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871

針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新

另請參閱本公告稍後的偵測和部署工具和指引一節

知識庫文章

  • 知識庫文章2969259
  • 檔案資訊:是
  • SHA1/SHA2 哈希:是
  • 已知問題:是

 

受影響的和非受影響的軟體

下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

受影響的軟體 

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代
Windows 7
Windows 7 for 32 位系統 Service Pack 1[1](2965788) 竄改 重要
Windows 7 for x64 型系統 Service Pack 1[1](2965788) 竄改 重要
Windows 8 和 Windows 8.1
適用於 32 位系統的 Windows 8 (2965788) 竄改 重要
適用於 x64 型系統的 Windows 8 (2965788) 竄改 重要
適用於 32 位系統的 Windows 8.1[2](2965788) 竄改 重要
適用於 32 位系統的 Windows 8.1[3](2966034) 竄改 重要
適用於 x64 型系統的 Windows 8.1[2](2965788) 竄改 重要
適用於 x64 型系統的 Windows 8.1[3](2966034) 竄改 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (2965788) 竄改 重要
Windows Server 2012 R2[2](2965788) 竄改 重要
Windows Server 2012 R2[3](2966034) 竄改 重要
Server Core 安裝選項
Windows Server 2012 (Server Core 安裝) (2965788) 竄改 重要
Windows Server 2012 R2 (Server Core 安裝)[2](2965788) 竄改 重要
Windows Server 2012 R2 (Server Core 安裝)[3](2966034) 竄改 重要

[1]Windows 7 的企業版和 Ultimate 版本受到影響。 如果系統上已安裝 RDP 8.0,所有支援的 Windows 7 版本都會受到影響。 如需詳細資訊, 請參閱更新常見問題

[2]此更新適用於已安裝2919355更新的系統。 如需詳細資訊, 請參閱更新常見問題[3]此更新適用於未安裝2919355更新的系統。 此更新無法透過 Microsoft 下載中心取得。 如需詳細資訊, 請參閱更新常見問題

 

非受影響的軟體

作業系統
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium 型系統
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32 位系統 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
Windows Server 2008 for Itanium 型系統 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1
Windows RT
Windows RT 8.1
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)

更新常見問題

哪些 Windows 7 版本受到影響?
Windows 7 的企業版和 Ultimate 版本受到影響。 如果系統上已安裝 RDP 8.0,所有支援的 Windows 7 版本都會受到影響。 對於在本機系統上執行 RDP 8.0 的客戶,他們不需要 RDP 8.0 中提供的新伺服器端功能,Microsoft 建議升級至 RDP 8.1,而不套用或移除2965788更新。

在 Windows 7 系統上安裝2965788更新是否有任何必要條件?
否。 在受影響的 Windows 7 系統上安裝2965788更新沒有任何必要條件。 不過,如果您在安裝2965788更新之後安裝遠端桌面 (RDP) 8.0 更新 (2592687),則您將得到2965788更新。

針對 Windows 8.1 和 Windows Server 2012 R2 列出多個更新。 我需要安裝這兩個更新嗎?
否。 視系統設定為接收更新的方式而定,只會套用指定版本的 Windows 8.1 或 Windows Server 2012 R2 的其中一個更新。

針對執行 Windows 8.1 或 Windows Server 2012 R2 的系統:

  • 2965788更新適用於已安裝2919355更新的系統。
  • 2966034更新適用於未安裝2919355更新的系統。 請注意,2966034更新僅適用於使用 Windows Server Update Services (WSUS)、Windows Intune 或 System Center Configuration Manager 來管理更新的客戶。

我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做? 
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。

對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則

需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有 、Premier 或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 RDP MAC 弱點 - CVE-2014-0296 匯總嚴重性評等
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (2965788) 重要 竄改 重要
Windows 7 for x64 型系統 Service Pack 1 (2965788) 重要 竄改 重要
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (2965788) 重要 竄改 重要
適用於 x64 型系統的 Windows 8 (2965788) 重要 竄改 重要
適用於 32 位系統的 Windows 8.1 (2965788) 重要 竄改 重要
適用於 32 位系統的 Windows 8.1 (2966034) 重要 竄改 重要
適用於 x64 型系統的 Windows 8.1 (2965788) 重要 竄改 重要
適用於 x64 型系統的 Windows 8.1 (2966034) 重要 竄改 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (2965788) 重要 竄改 重要
Windows Server 2012 R2 (2965788) 重要 竄改 重要
Windows Server 2012 R2 (2966034) 重要 竄改 重要

RDP MAC 弱點 - CVE-2014-0296

遠端桌面通訊協定中存在竄改弱點。 此弱點可能會讓攻擊者修改作用中 RDP 工作階段的流量內容。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2014-0296

緩和因素

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 根據預設,遠端桌面通訊協定不會在任何 Windows 作業系統上啟用。 未啟用 RDP 的系統沒有風險。
  • 在 Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 系統上,網路層級驗證 (NLA)預設會在啟用遠端桌面主機時啟用,以防止惡意探索此弱點。
  • 防火牆最佳做法和標準預設防火牆設定可協助保護網路免於來自企業周邊的攻擊。 最佳做法建議直接連線到因特網的系統會公開最少的埠數目。

因應措施

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • 確定在執行 Windows 7、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 支援版本的系統上啟用網路層級驗證

    注意 請參閱 Microsoft 知識庫文章2969259 ,以使用自動化 的 Microsoft 修正解決方案 來啟用此因應措施。

    您可以啟用網路層級驗證,以封鎖未經驗證的攻擊者利用此弱點。 開啟網路層級驗證后,攻擊者必須先使用目標系統上的有效帳戶向遠端桌面服務進行驗證,攻擊者才能利用弱點。

    若要使用網路層級驗證,您的環境必須符合下列需求:

    • 用戶端電腦至少必須使用遠端桌面 連線 ion 6.0。
    • 用戶端計算機必須使用作業系統,例如支持認證安全性支援提供者 (CredSSP) 通訊協定的 Windows 7 或 Windows Vista。
    • RD 工作階段主機伺服器必須執行 Windows Server 2008 R2 或 Windows Server 2008。

    若要設定連線的網路層級驗證,請執行下列步驟:

    1. 在 RD 工作階段主機伺服器上,開啟 [遠端桌面工作階段主機設定]。 若要開啟遠端桌面會話主機設定,請按兩下 [開始],指向 [管理員 工具],指向 [遠端桌面服務],然後按兩下 [遠端桌面會話主機設定]。

    2. 在 [連線] 底下,以滑鼠右鍵按一下連線名稱,然後按一下 [內容]

    3. 在 [ 一般] 索引標籤上,選取 [僅允許來自執行遠端桌面與網路層級驗證 的計算機連線] 複選框。

      如果已選取 [僅允許使用網路層級驗證的計算機連線] 複選框,而且未啟用,則 [使用網路層級驗證組策略] 設定來要求遠端連線的使用者驗證已啟用,且已套用至 RD 會話主機伺服器。

    4. 按一下 [確定]

    因應措施的影響。 不支援認證安全性支援提供者 (CredSSP) 通訊協定的用戶端電腦將無法存取使用網路層級驗證保護的伺服器。

    如需有關網路層級驗證的詳細資訊,包括如何使用組策略啟用網路層級驗證,請參閱TechNet一文:設定遠端桌面服務的網路層級驗證 連線。

常見問題集

弱點的範圍為何?
這是竄改弱點。

造成弱點的原因為何?
當遠端桌面未針對 RDP 會話使用強固加密時,就會造成此弱點。

什麼是遠端桌面通訊協定 (RDP)?
遠端桌面通訊協定 (RDP) 可讓使用者在其桌面電腦上建立虛擬工作階段。 RDP 可讓遠端使用者存取其電腦上的所有資料和應用程式。 如需詳細資訊,請參閱 MSDN 文章 遠端桌面通訊協定

遠端桌面預設為啟用嗎?
否,預設不會啟用管理 RDP。 不過,尚未啟用 RDP 的客戶仍會提供此更新,以協助確保其系統受到保護。 如需有關此組態設定的詳細資訊,請參閱TechNet文章:如何在Windows Server 2003 中啟用及設定遠端桌面以進行 管理員 設定。

什麼是遠端桌面服務的網路層級驗證?
網路層級驗證是一種驗證方法,可藉由要求使用者在建立會話之前向 RD 工作階段主機伺服器進行驗證,來增強 RD 工作階段主機伺服器的安全性。 如需網路層級驗證的詳細資訊,請參閱TechNet文章:設定遠端桌面服務的網路層級驗證 連線。

攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者,不僅可以在作用中會話期間讀取 RDP 資訊來揭露資訊,還可以修改資訊。

攻擊者如何利用弱點?
攻擊者可以在作用中 RDP 會話期間先取得與目標系統相同網路區段的存取權,然後將特製的 RDP 封包傳送至目標系統,以利用此弱點。

針對執行支援版本的 Windows 7、Windows 8、Windows 8.1、Windows Server 2012 或 Windows Server 2012 R2 且網路層級驗證已關閉的系統,遠端未經驗證的攻擊者可能會藉由將一連串特製的 RDP 封包傳送至目標系統來利用此弱點。 開啟網路層級驗證有助於防止這些系統上惡意探索弱點。

哪些系統主要面臨弱點的風險?
終端機伺服器主要面臨此弱點的風險。 未啟用 RDP 的系統沒有風險。 此外,執行支援版本的 Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012 或已啟用網路層級驗證的 Windows Server 2012 R2 的系統會降低風險,因為攻擊者必須先向服務進行驗證。

更新有何用途?
更新會透過加強遠端桌面通訊協定所使用的加密來解決弱點。

發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。

偵測和部署工具和指引

有數個資源可用來協助系統管理員部署安全性更新。 

  • Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。 
  • Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。 
  • 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。 

如需這些和其他可用工具的資訊,請參閱 IT 專業人員的安全性工具。 

安全性更新部署

Windows 7 (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。

安全性更新檔名 針對所有支援的 32 位版本 Windows 7:\ Windows6.1-KB2965788-x86.msu
  針對所有支援的 x64 型 Windows 7:\ Windows6.1-KB2965788-x64.msu 版本
安裝參數 請參閱 Microsoft 知識庫文章934307
重新啟動需求 在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
拿掉資訊 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],然後在 [Windows Update] 底下,單擊 [檢視已安裝的更新],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章2965788
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

Windows 8 和 Windows 8.1 (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。

安全性更新檔名 針對所有支援的 32 位版本的 Windows 8:\ Windows8-RT-KB2965788-x86.msu
  針對所有支援的 x64 型 Windows 8 版本:\ Windows8-RT-KB2965788-x64.msu
  針對所有支援的 32 位版本 Windows 8.1:\ Windows8.1-KB2965788-x86.msu
  針對所有支援的 x64 型 Windows 8.1 版本:\ Windows8.1-KB2965788-x86.msu
安裝參數 請參閱 Microsoft 知識庫文章934307
重新啟動需求 在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
拿掉資訊 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統和安全性],按兩下 [Windows Update],然後在 [另請參閱] 底下,按兩下 [已安裝的更新],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章2965788
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

Windows Server 2012 和 Windows Server 2012 R2 (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。

安全性更新檔名 針對所有支援的 Windows Server 2012:\ Windows8-RT-KB2965788-x64.msu 版本
\ 針對所有支援的 Windows Server 2012 R2:\ Windows8.1-KB2965788-x64.msu 版本
安裝參數 請參閱 Microsoft 知識庫文章934307
重新啟動需求 在某些情況下,此更新不需要重新啟動。 如果使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
拿掉資訊 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],按兩下 [Windows Update],然後在 [另請參閱] 底下,按兩下 [已安裝的更新],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章2965788
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

通知

Microsoft 感謝您 與我們合作,協助保護客戶:

  • TripwireAndrew Swoboda 和 Tyler Reguly 報告 RDP MAC 弱點 (CVE-2014-0296)

其他資訊

Microsoft Active Protections 計劃 (MAPP)

為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴所列之計劃合作夥伴所提供的使用中保護網站。

支援

如何取得此安全性更新的說明和支援

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2014 年 6 月 10 日): 公告發佈。
  • V1.1 (2014 年 7 月 10 日):已修訂公告,以移除 Windows 7 系統上2965788更新的必要條件需求。 這隻是參考性變更。 已成功更新其系統的客戶不需要採取任何動作。
  • V1.2(2014 年 7 月 16 日):已將知識庫文章一節中的已知問題專案從「無」更新為「是」。
  • V1.3 (2014 年 10 月 2 日):已修訂公告,以釐清 Windows 7 版本受到影響的條件。 如需詳細資訊,請參閱更新常見問題。

頁面產生的 2014-10-02 9:31Z-07:00。