Microsoft 安全性公告 MS15-027 - 重要
NETLOGON 中的弱點可能會允許詐騙 (3002657)
發佈時間: 2015 年 3 月 10 日 |更新日期:2015年3月16日
版本: 2.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果登入已加入網域系統的攻擊者執行特製應用程式,該應用程式可能會以模擬使用者或系統的形式與其他已加入網域的系統建立連線,此弱點可能會允許詐騙。 攻擊者必須登入已加入網域的系統,並能夠觀察網路流量。
此安全性更新已針對所有支援的 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows 2012 和 Windows 2012 R2 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
更新會修改 Netlogon 處理建立安全通道的方式來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3002657。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | NETLOGON 詐騙弱點 - CVE-2015-0005 | 匯總嚴重性評等 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3002657-v2) | 重要 詐騙 | 重要 |
Windows Server 2003 x64 Edition Service Pack 2 (3002657-v2) | 重要 詐騙 | 重要 |
Windows Server 2003 SP2 for Itanium 型系統 (3002657-v2) | 重要 詐騙 | 重要 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3002657) | 重要 詐騙 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3002657) | 重要 詐騙 | 重要 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3002657) | 重要 詐騙 | 重要 |
Windows Server 2008 R2 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3002657) | 重要 詐騙 | 重要 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3002657) | 重要 詐騙 | 重要 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3002657) | 重要 詐騙 | 重要 |
Windows Server 2012 R2 (3002657) | 重要 詐騙 | 重要 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3002657) | 重要 詐騙 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3002657) | 重要 詐騙 | 重要 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3002657) | 重要 詐騙 | 重要 |
Windows Server 2012 (Server Core 安裝) (3002657) | 重要 詐騙 | 重要 |
Windows Server 2012 R2 (Server Core 安裝) (3002657) | 重要 詐騙 | 重要 |
弱點資訊
NETLOGON 詐騙弱點 - CVE-2015-0005
NETLOGON 中存在詐騙弱點,當 Netlogon 服務不當建立屬於具有詐騙計算機名稱之不同電腦的安全通訊通道時,就會造成此弱點。 若要成功惡意探索此弱點,攻擊者必須先登入已加入網域的系統,並能夠觀察網路流量。 攻擊者接著可以執行特製的應用程式,以建立屬於不同電腦的安全通道連線。 攻擊者可以使用已建立的安全通道,取得詐騙計算機實際安全通道的會話相關信息。 工作站和伺服器主要面臨此弱點的風險。 更新會修改 Netlogon 處理建立安全通道的方式來解決弱點。
此更新適用於執行為域控制器的伺服器機器。 不過,建議將更新套用至所有受影響的平臺,以便在計算機在未來升級為域控制器角色時受到保護。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過負責任弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 3 月 10 日): 公告發佈。
- V2.0 (2015 年 3 月 16 日):若要解決 Windows Server 2003 支援版本上安裝更新3002657聯機問題,Microsoft 針對所有支援的 Windows Server 2003 版本發行更新 3002657-v2。 尚未安裝3002657更新的客戶應安裝更新 3002657-v2,以完全保護此弱點。 為避免未來偵測邏輯問題的可能性,Microsoft 建議執行已成功安裝3002657更新的客戶也會套用更新 3002657-v2,即使這些更新已受到此弱點的保護也一樣。 執行其他 Microsoft 操作系統的客戶不會受到此重新發行的影響,且不需要採取任何動作。 如需詳細資訊,請參閱 Microsoft 知識庫文章3002657。
頁面產生的 2015-03-16 13:55Z-07:00。