文件
Active Directory 同盟服務 中的弱點可能會允許提高權限 (3062577)
發佈時間: 2015 年 6 月 9 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Active Directory 同盟服務 (AD FS) 中的弱點。 如果攻擊者將特製 URL 提交至目標網站,此弱點可能會允許提高許可權。 由於弱點,在特定情況下,特製腳本未正確清理,這可能會導致攻擊者提供的腳本在檢視惡意內容的使用者的安全性內容中執行。 針對跨網站腳本攻擊,此弱點需要使用者造訪遭入侵的網站,才能發生任何惡意動作。
此安全性更新已針對 Active Directory 同盟服務 2.0 和 Active Directory 同盟服務 2.1 評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會修正 AD FS 如何處理 HTTP 回應的 HTML 編碼,藉此解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3062577。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|---|
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 | Active Directory 同盟服務 2.0 (3062577) | 提高權限 | 重要 | MS14-077 中的 3003381 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | Active Directory 同盟服務 2.0 (3062577) | 提高權限 | 重要 | MS14-077 中的 3003381 |
Windows Server 2008 R2 | ||||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | Active Directory 同盟服務 2.0 (3062577) | 提高權限 | 重要 | MS14-077 中的 3003381 |
Windows Server 2012 | ||||
Windows Server 2012 | Active Directory 同盟服務 2.1 (3062577) | 提高權限 | 重要 | MS14-077 中的 3003381 |
*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | ADFS XSS 特權提升弱點 - CVE-2015-1757 | 匯總嚴重性評等 |
Windows Server 2008 | ||
在 Windows Server 2008 上安裝 32 位系統 Service Pack 2 時,Active Directory 同盟服務 2.0 | 重要 提高許可權 | 重要 |
在 Windows Server 2008 上安裝 x64 型系統 Service Pack 2 時,Active Directory 同盟服務 2.0 | 重要 提高許可權 | 重要 |
Windows Server 2008 R2 | ||
在 Windows Server 2008 R2 上安裝 x64 型系統 Service Pack 1 時,Active Directory 同盟服務 2.0 | 重要 提高許可權 | 重要 |
Windows Server 2012 | ||
在 Windows Server 2012 上安裝時 Active Directory 同盟服務 2.1 | 重要 提高許可權 | 重要 |
弱點資訊
ADFS XSS 特權提升弱點 - CVE-2015-1757
許可權提升弱點的存在方式是URL在 Active Directory 同盟服務 (AD FS) 中清理的方式。 成功利用此弱點的攻擊者可以執行 跨網站腳本 攻擊,並在登入使用者的安全性內容中執行腳本。
若要惡意探索此弱點,攻擊者必須能夠將特製的URL提交至目標網站。 由於弱點,在特定情況下,特製腳本未正確清理,這可能會導致攻擊者提供的腳本在檢視惡意內容的使用者的安全性內容中執行。 針對跨網站腳本攻擊,此弱點需要使用者造訪遭入侵的網站,才能發生任何惡意動作。 例如,在攻擊者成功將特製 URL 提交至目標網站之後,該網站上包含特製 URL 的任何網頁都是跨網站腳本攻擊的潛在向量。 當使用者流覽包含特製 URL 的網頁時,腳本可以在使用者的安全性內容中執行。
安全性更新會修正 AD FS 如何處理 HTTP 回應的 HTML 編碼,藉此解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
使用 Web 應用程式防火牆來封鎖可疑的要求
使用 Web 應用程式防火牆 (WAF) 封鎖對 /adfs/ls 的要求,其中查詢參數 “wct” 包含 HTML 標記或 javascript 程式代碼。例如:
``` /adfs/ls/?wa=wsignin1.0&wtrealm;=https%3a%2f%2fsomesite.example.com%2fRefinishUserAdmin%2f&wctx;=rm%3d0%26id%3dpassive%26ru%3d%252fRefinishUserAdmin%252f%253fwhr%253dhttp%253a%252f%252fsso.example.com%252fadfs%252fservices%252ftrust&wct;=2014-12-11T07%3a20%3a58Z78b0f<script>alert("hello")<%2fscript>b032e&whr=http%3a%2f%2fsso.example.com%2fadfs%2fservices%2ftrust ```
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 6 月 9 日):發佈公告。
頁面產生的 2015-06-08 9:16Z-07:00。
其他資源
訓練
模組
在 Active Directory 中管理安全性 - Training
本課程模組著重於維護 Active Directory 環境中的安全性。 它涵蓋了從權限管理到驗證方法,再到識別問題帳戶等內容。
認證
Microsoft認證:資訊安全系統管理員關聯(beta) - Certifications
身為資訊安全系統管理員,您可以使用 Microsoft Purview 和相關服務,規劃和實作敏感數據的資訊安全性。 您必須負責藉由保護共同作業環境內由 365 Microsoft 365 所管理的數據免受內部和外部威脅,以及保護 AI 服務使用的數據,來降低風險。 您也會實作資訊保護、數據外泄防護、保留、內部風險管理,以及管理資訊安全警示和活動。 您與其他負責控管、數據和安全性的角色合作,以評估及開發原則,以解決組織的資訊安全性和風險降低目標。 您可以與工作負載系統管理員、商務應用程式擁有者和治理項目關係人共同作業,以實作支援必要原則和控制的技術解決方案。 此角色也參與回應資訊安全事件。 您應該熟悉所有Microsoft 365 服務、PowerShell、Microsoft Entra、Microsoft Defender 入口網站,以及 Microsoft Defender for Cloud Apps。 這很重要 請檢閱在考試 SC-401 頁面的連結內的研究指南。