文件
-
使用 Schannel 的 MS15-121 安全性更新保護您的 Windows 系統,以解決詐騙弱點。 防範MiTM攻擊。
-
-
發佈時間: 2015 年 7 月 14 日
版本: 1.0
此安全性更新可解決 Microsoft Windows 中 VBScript 腳本引擎中的弱點。 如果使用者造訪特製的網站,此弱點可能會允許遠端程式代碼執行。 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
此安全性更新在 Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的支援版本上,針對受影響的 VBScript 腳本引擎版本評為嚴重。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會修改 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3072604。
下列 VBScript 版本會受到此公告中所討論的弱點影響。 未列出的舊版或版本已超過其 支援生命週期 ,或不會受到影響。 下列受影響的軟體會套用至已安裝 Internet Explorer 7 或更早版本的系統,以及未安裝 Internet Explorer 的系統。 執行 Internet Explorer 8 或更新版本的客戶應套用 Internet Explorer 累積更新3065822 (MS15-065),這也解決了本公告中所討論的弱點。
受影響的軟體
作業系統 | 元件 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|---|
Windows Server 2003 | ||||
Windows Server 2003 Service Pack 2 | VBScript 5.6 (3068404) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030403 |
Windows Server 2003 Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Windows Server 2003 x64 Edition Service Pack 2 | VBScript 5.6 (3068404) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030403 |
Windows Server 2003 x64 Edition Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Windows Server 2003 SP2 for Itanium 型系統 | VBScript 5.6 (3068404) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030403 |
Windows Server 2003 SP2 for Itanium 型系統 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Windows Vista | ||||
Windows Vista Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Windows Vista x64 Edition Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 重大 | MS15-019 中的 3030398 |
Server Core 安裝 | ||||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 沒有嚴重性評等 | MS15-019 中的 3030398 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | VBScript 5.7 (3068368) | 遠端程式代碼執行 | 沒有嚴重性評等 | MS15-019 中的 3030398 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) | VBScript 5.8 (3068364) | 遠端程式代碼執行 | 沒有嚴重性評等 | MS15-019 中的 3030630 |
*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。
如何? 判斷我的系統上已安裝哪個版本的 VBScript 腳本引擎?
VBScript 腳本引擎會隨支援的 Microsoft Windows 版本一起安裝。 此外,在系統上安裝較新版本的 Internet Explorer,可以變更已安裝的 VBScript 腳本引擎版本。
若要判斷系統上已安裝哪個版本的 VBScript 腳本引擎,請執行下列步驟:
版本號碼會列在 [檔案版本] 欄位中。 如果您的檔案版本以 5.8 開頭,例如 5.8.7600.16385,則會在您的系統上安裝 VBScript 5.8。
一旦我知道安裝在系統上的 VBScript 腳本引擎版本之後,我該在哪裡取得更新?
此公告中受影響的軟體適用於未安裝 Internet Explorer 的系統,以及安裝 Internet Explorer 8 或舊版的系統。 執行 Internet Explorer 9 或更新版本之系統的客戶應套用 Internet Explorer 累積更新 (MS15-065),這也解決了本公告中所討論的弱點。
下表摘要說明哪個布告欄會依 VBScript 和 Internet Explorer 版本提供更新。
版本 | MS15-066 | MS15-065 |
---|---|---|
VBScript 5.6\ (Internet Explorer 6) | VBScript 5.6 \ (3068404) | 不適用 |
VBScript 5.7\ (Internet Explorer 6 和 Internet Explorer 7) | VBScript 5.7 \ (3068368) | 不適用 |
VBScript 5.8\ (Internet Explorer 8) | VBScript 5.8 \ (3068364)\ (僅限 Windows Server 2008 R2 上的 Windows Server 核心安裝) | Internet Explorer 8 \ (3065822) |
VBScript 5.8\ (Internet Explorer 9) | 不適用 | Internet Explorer 9 \ (3065822) |
VBScript 5.8\ (Internet Explorer 10) | 不適用 | Internet Explorer 10 \ (3065822) |
VBScript 5.8\ (Internet Explorer 11) | 不適用 | Internet Explorer 11 \ (3065822) |
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 7 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | VBScript 記憶體損毀弱點 - CVE-2015-2372 | 匯總嚴重性評等 |
VBScript 5.6 (Internet Explorer 6) | ||
Windows Server 2003 Service Pack 2 上的 VBScript 5.6 (3068404) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 上的 VBScript 5.6 (3068404) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2003 上的 VBScript 5.6 與 SP2 for Itanium 型系統 (3068404) | 重大遠端程式代碼執行 | 重大 |
VBScript 5.7 (Internet Explorer 7) | ||
Windows Server 2003 Service Pack 2 上的 VBScript 5.7 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 上的 VBScript 5.7 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2003 上的 VBScript 5.7 與 SP2 for Itanium 型系統 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Vista Service Pack 2 上的 VBScript 5.7 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Vista x64 Edition Service Pack 2 上的 VBScript 5.7 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2008 for 32 位系統 Service Pack 2 的 VBScript 5.7 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2008 上的 VBScript 5.7 for 32 位系統 Service Pack 2 (Server Core 安裝) (3068368) | 無 嚴重性評等 | None |
Windows Server 2008 上的 VBScript 5.7 for x64 型系統 Service Pack 2 (3068368) | 重大遠端程式代碼執行 | 重大 |
Windows Server 2008 上的 VBScript 5.7 for x64 型系統 Service Pack 2 (Server Core 安裝) (3068368) | 無 嚴重性評等 | None |
Windows Server 2008 上的 VBScript 5.7 for Itanium 型系統 Service Pack 2 (3068368) | 重大遠端程式代碼執行 | 重大 |
VBScript 5.8 (Internet Explorer 8) | ||
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 上的 VBScript 5.8 (3068364) | 無 嚴重性評等 | None |
在 Internet Explorer 中轉譯時,VBScript 引擎會以處理記憶體中的物件的方式存在遠端程式代碼執行弱點。 在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索此弱點的特製內容。
成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索此弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 更新會修改 VBScript 腳本引擎如何處理記憶體中的物件,以解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 最初發佈此安全性布告欄時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。
Microsoft 尚未識別此弱點的任何 緩和因素 。
下列 因應措施 可能對您的情況有所説明:
限制存取VBScript.dll
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\system32\vbscript.dll
cacls %windir%\system32\vbscript.dll /E /P everyone:N
針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
takeown /f %windir%\syswow64\vbscript.dll
cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
因應措施的影響。 使用 VBScript 的網站可能無法正常運作。
如何復原因應措施。
針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\system32\vbscript.dll /E /R everyone
針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:
cacls %windir%\syswow64\vbscript.dll /E /R everyone
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
頁面產生的 2015-07-10 13:25Z-07:00。
文件
使用 Schannel 的 MS15-121 安全性更新保護您的 Windows 系統,以解決詐騙弱點。 防範MiTM攻擊。
訓練
認證
Microsoft認證:資訊安全系統管理員關聯(beta) - Certifications
身為資訊安全系統管理員,您可以使用 Microsoft Purview 和相關服務,規劃和實作敏感數據的資訊安全性。 您必須負責藉由保護共同作業環境內由 365 Microsoft 365 所管理的數據免受內部和外部威脅,以及保護 AI 服務使用的數據,來降低風險。 您也會實作資訊保護、數據外泄防護、保留、內部風險管理,以及管理資訊安全警示和活動。 您與其他負責控管、數據和安全性的角色合作,以評估及開發原則,以解決組織的資訊安全性和風險降低目標。 您可以與工作負載系統管理員、商務應用程式擁有者和治理項目關係人共同作業,以實作支援必要原則和控制的技術解決方案。 此角色也參與回應資訊安全事件。 您應該熟悉所有Microsoft 365 服務、PowerShell、Microsoft Entra、Microsoft Defender 入口網站,以及 Microsoft Defender for Cloud Apps。 這很重要 請檢閱在考試 SC-401 頁面的連結內的研究指南。