Microsoft 安全性布告欄 MS15-108 - 重大

JScript 和 VBScript 的安全性更新,以解決遠端程式代碼執行 (3089659)

發佈時間: 2015 年 10 月 13 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中 VBScript 和 JScript 腳本引擎中的弱點。 如果攻擊者裝載特製的網站,其設計目的是透過 Internet Explorer 利用弱點,或利用接受或裝載使用者提供的內容或廣告的網站,則更嚴重的弱點可能會允許遠端程式代碼執行,然後說服用戶檢視網站。 攻擊者也可以在應用程式或 Microsoft Office 檔中內嵌標示為「安全進行初始化」的 ActiveX 控制件,以使用 IE 轉譯引擎將使用者導向特製網站。

成功惡意探索弱點的攻擊者可能會取得與目前使用者相同的用戶權力,而且如果目前使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

此安全性更新在 Windows Vista、Windows Server 2008 和 Windows Server 2008 R2 的支援版本上,針對受影響的 JScript 和 VBScript 腳本引擎版本評為嚴重。 如需詳細資訊,請參閱 受影響的軟體 一節。

更新會修改 VBScript 和 JScript 腳本引擎如何處理記憶體中的物件,並協助確保受影響的 VBScript 版本正確地實作 ASLR 安全性功能,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3089659

受影響的軟體

下列版本的 JScript 和 VBScript 會受到此公告中所討論的弱點影響。 未列出的舊版或版本已超過其 支援生命週期 ,或不會受到影響。 下列受影響的軟體會套用至已安裝 Internet Explorer 7 或更早版本的系統,以及未安裝 Internet Explorer 的系統。 執行 Internet Explorer 8 或更新版本的客戶應套用 Internet Explorer 累積更新3093983 (MS15-106),這也解決了本公告中所討論的弱點。

受影響的軟體 

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
Windows Vista x64 Edition Service Pack 2 JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
Windows Server 2008 for Itanium 型系統 Service Pack 2 JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) JScript 5.7 和 VBScript 5.7 (3094996) 遠端程式代碼執行 重大 MS15-066 中的 3068368
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1(僅限 Server Core 安裝) JScript 5.8 和 VBScript 5.8 (3094995) 遠端程式代碼執行 重大 MS15-066 中的 3068368

*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

更新常見問題

如何? 判斷系統上已安裝哪些版本的 JScript 和 VBScript 腳本引擎?
JScript 和 VBScript 腳本引擎會隨支援的 Microsoft Windows 版本一起安裝。 此外,在系統上安裝較新版本的 Internet Explorer,可以變更安裝的 JScript 和 VBScript 腳本引擎版本。

若要判斷系統上已安裝哪些 JScript 或 VBScript 腳本引擎版本,請執行下列步驟:

  1. 開啟 [Windows 檔案總管]。
  2. 流覽至 %systemroot%\system32 目錄。
  3. 針對 VBScript,以滑鼠右鍵按兩下vbscript.dll,選取 [屬性],然後按兩下 [詳細數據] 索引標籤。
  4. 針對 JScript,以滑鼠右鍵按兩下jscript.dll,選取 [屬性],然後按兩下 [詳細數據] 索引標籤。

版本號碼會列在 [檔案版本] 欄位中。 如果您的檔案版本以 5.8 開頭,例如 5.8.7600.16385,則會在您的系統上安裝 VBScript 5.8。

一旦我知道安裝在系統上的 JScript 或 VBScript 腳本引擎版本之後,我該在哪裡取得更新?
此公告中受影響的軟體適用於未安裝 Internet Explorer 的系統,以及安裝 Internet Explorer 7 或舊版的系統。 執行 Internet Explorer 8 或更新版本之系統的客戶應套用 Internet Explorer 累積更新 (MS15-106),這也解決了本公告中所討論的弱點。

下表摘要說明依 JScript 和 VBScript 版本以及 Internet Explorer 提供更新的公告。

版本 MS15-108 MS15-106
JScript 5.7 和 VBScript 5.7\ (Internet Explorer 7) JScript 5.7 和 VBScript 5.7 \ (3094996) 不適用
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 8) JScript 5.8 和 VBScript 5.8 \ (3094995)\ (僅限 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 上的 Windows Server Core 安裝。 Internet Explorer 8 \ (3093983)
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 9) 不適用 Internet Explorer 9 \ (3093983)
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 10) 不適用 Internet Explorer 10 \ (3093983)
JScript 5.8 和 VBScript 5.8\ (Internet Explorer 11) 不適用 Internet Explorer 11 \ (3093983)

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 10 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 腳本引擎記憶體損毀弱點 - CVE-2015-2482 VBScript 和 JScript ASLR 略過 - CVE-2015-6052 腳本引擎記憶體損毀弱點 - CVE-2015-6055 腳本引擎資訊洩漏弱點 - CVE-2015-6059 匯總嚴重性評等
JScript 5.7 和 VBScript 5.7 (Internet Explorer 7)
Windows Vista Service Pack 2 上的 JScript 5.7 和 VBScript 5.7 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Vista x64 Edition Service Pack 2 上的 JScript 5.7 和 VBScript 5.7 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 for 32 位系統 Service Pack 2 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 for 32 位系統 Service Pack 2 (Server Core 安裝) 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
適用於 x64 型系統 Service Pack 2 的 Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 for x64 型系統 Service Pack 2 (Server Core 安裝) 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 for Itanium 型系統 Service Pack 2 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 for 32 位系統 Service Pack 2 (Server Core 安裝) 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
Windows Server 2008 上的 JScript 5.7 和 VBScript 5.7 for x64 型系統 Service Pack 2 (Server Core 安裝) 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大
JScript 5.8 和 VBScript 5.8
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 上的 JScript 5.8 和 VBScript 5.8 (僅限 Server Core 安裝) 重大遠端程式代碼執行 重要 安全性功能略過 重大遠端程式代碼執行 重要資訊 洩漏 重大

弱點資訊

多個腳本引擎記憶體損毀弱點

在 Internet Explorer 中處理記憶體中的物件時,VBScript 和 JScript 引擎存在遠端程式代碼執行弱點。 在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站,以及接受或裝載使用者提供的內容或廣告的網站。 這些網站可能包含可惡意探索弱點的特製內容。

成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,成功惡意探索弱點的攻擊者可能會控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

更新會修改 VBScript 和 JScript 腳本引擎如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
腳本引擎記憶體損毀弱點 CVE-2015-2482 No No
腳本引擎記憶體損毀弱點 CVE-2015-6055 No No

 

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 限制對VBScript.dll和JScript.dll的存取

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      takeown /f %windir%\system32\vbscript.dll  
      cacls %windir%\system32\vbscript.dll /E /P everyone:N  
      cacls %windir%\system32\jscript.dll /E /P everyone:N  
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      takeown /f %windir%\syswow64\vbscript.dll   
      cacls %windir%\syswow64\vbscript.dll /E /P everyone:N  
      cacls %windir%\syswow64\jscript.dll /E /P everyone:N
      

    因應措施的影響。 使用 VBScript 或 JScript 的網站可能無法正常運作。

    如何復原因應措施。

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      cacls %windir%\system32\vbscript.dll /E /R everyone  
      cacls %windir%\system32\jscript.dll /E /R everyone
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      cacls %windir%\syswow64\vbscript.dll /E /R everyone  
      cacls %windir%\syswow64\jscript.dll /E /R everyone
      

VBScript 和 JScript ASLR 略過 - CVE-2015-6052

當 VBScript 和 JScript 引擎無法使用 位址空間配置隨機化 (ASLR) 安全性功能時,就存在安全性功能旁路,可讓攻擊者更可靠地預測指定呼叫堆棧中特定指令的記憶體位移。 安全性功能本身不會允許任意執行程序代碼。 不過,攻擊者可以使用 ASLR 旁路搭配另一個弱點,例如遠端程式代碼執行弱點,利用 ASLR 略過,更可靠地在目標系統上執行任意程式代碼。

在網頁流覽案例中,成功惡意探索 ASLR 略過需要使用者登入並執行受影響的 Internet Explorer 版本,流覽至惡意網站。 因此,經常使用網頁瀏覽器的任何系統,例如工作站或終端機伺服器,都會受到 ASLR 略過的最大風險。 如果系統管理員允許使用者在伺服器上瀏覽和讀取電子郵件,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

更新可協助確保受影響的 VBScript 版本正確實作 ASLR 安全性功能,藉此解決此 ASLR 略過。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性布告欄最初發佈時,Microsoft 未收到任何資訊,以指出弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 限制存取VBScript.dll

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      takeown /f %windir%\system32\vbscript.dll   
      cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      takeown /f %windir%\syswow64\vbscript.dll   
      cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    因應措施的影響。 使用 VBScript 的網站可能無法正常運作。

    如何復原因應措施。

    • 針對 32 位系統,請在系統管理命令提示字元中輸入下列命令:

      cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • 針對 64 位系統,請在系統管理命令提示字元中輸入下列命令:

      cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

腳本引擎資訊洩漏弱點 - CVE-2015-6059

當 JScript 或 VBScript 不正確地揭露其記憶體內容時,就會存在資訊洩漏弱點,這可能會讓攻擊者提供進一步入侵使用者的計算機或數據。

若要惡意探索弱點,攻擊者必須知道物件建立位置的記憶體位址。 更新會藉由變更某些函式處理記憶體中物件的方式來解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性布告欄最初發佈時,Microsoft 未收到任何資訊,以指出弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 10 月 13 日): 公告發佈。

頁面產生的 2015-10-12 09:50-07:00。