訓練
認證
Microsoft Certified: Security Operations Analyst Associate - Certifications
使用 Microsoft Sentinel、適用於雲端的 Microsoft Defender 和 Microsoft 365 Defender 調查、搜尋及降低威脅。
發佈時間: 2016 年 2 月 9 日
版本: 1.0
此安全性更新可解決 Microsoft Windows 中的弱點。 如果已驗證的攻擊者使用 RDP 登入目標系統,並透過連線傳送特製的數據,此弱點可能會允許提高許可權。 根據預設,RDP 不會在任何 Windows 作業系統上啟用。 未啟用 RDP 的系統沒有風險。
此安全性更新已針對所有支援的 Windows 7、Windows Server 2012、Window 8.1、Windows Server 2012 R2 和 Windows 10 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會修正 RDP 如何處理記憶體中的物件,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3134700。
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性分級和安全性影響之惡意探索性的資訊,請參閱 2 月公告摘要中的惡意探索性索引。
作業系統 | 遠端桌面通訊協定 (RDP) 特權提升弱點 - CVE-2016-0036 | 更新 已取代* |
---|---|---|
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (3126446)[1] | 重要 提高許可權 | MS15-067 中的 3069762 |
Windows 7 for x64 型系統 Service Pack 1 (3126446)[1] | 重要 提高許可權 | MS15-067 中的 3069762 |
Windows 8.1 | ||
適用於 32 位系統的 Windows 8.1 (3126446) | 重要 提高許可權 | MS15-030 中的 3035017 |
適用於 x64 型系統的 Windows 8.1 (3126446) | 重要 提高許可權 | MS15-030 中的 3035017 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3126446) | 重要 提高許可權 | MS15-067 中的 3067904 |
Windows Server 2012 R2 (3126446) | 重要 提高許可權 | MS15-030 中的 3035017 |
Windows 10 | ||
Windows 10 for 32 位系統[2](3135174) | 重要 提高許可權 | 3124266 |
適用於 x64 型系統的 Windows 10[2](3135174) | 重要 提高許可權 | 3124266 |
Server Core 安裝選項 | ||
Windows Server 2012 (Server Core 安裝) (3126446) | 重要 提高許可權 | MS15-067 中的 3067904 |
Windows Server 2012 R2 (Server Core 安裝) (3126446) | 重要 提高許可權 | MS15-030 中的 3035017 |
[1]Windows 7 的企業版和 Ultimate 版本受到影響。 如果系統上已安裝 RDP 8.0,所有支援的 Windows 7 版本都會受到影響。 如需詳細資訊,請參閱更新常見問題。
[2]Windows 10 更新是累積的。 除了包含非安全性更新之外,也會包含每月安全性版本隨附之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Windows Update 目錄取得。
*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
哪些 Windows 7 版本受到影響?
Windows 7 的企業版和 Ultimate 版本受到影響。 如果系統上已安裝 RDP 8.0,所有支援的 Windows 7 版本都會受到影響。 對於在本機系統上執行 RDP 8.0 的客戶,他們不需要 RDP 8.0 中提供的新伺服器端功能,Microsoft 建議升級至 RDP 8.1,而不套用或移除3126446更新。
當攻擊者使用 RDP 登入目標系統,並透過已驗證的連線傳送特製數據時,遠端桌面通訊協定 (RDP) 中存在特權提升弱點。 成功惡意探索此弱點的攻擊者可以執行具有更高許可權的程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
若要利用此弱點,攻擊者必須先使用遠端桌面通訊協定 (RDP) 登入目標系統。 攻擊者接著可以執行特別製作的應用程式,其設計目的是建立導致提高許可權的當機狀況。 更新會修正 RDP 如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
遠端桌面通訊協定 (RDP) 特權提升弱點 | CVE-2016-0036 | No | No |
Microsoft 尚未識別此弱點的任何 緩和因素 。
下列 因應措施 可能對您的情況有所説明:
停用 RDP
使用組策略停用 RDP
開啟群組原則
在 [計算機設定] 中,管理員[Windows 元件]、[終端機服務] 中,按兩下 [允許使用者使用終端機服務] 設定從遠端連線。
執行下列其中一項動作:
如果您在用戶連線到目標計算機時停用遠端桌面,計算機會維護其目前的連線,但不會接受任何新的連入連線。
重要 當您在電腦上啟用遠端桌面時,您可以啟用其他使用者和群組從遠端登入電腦的功能。 不過,您也必須決定哪些使用者和群組應該能夠從遠端登入,然後手動將它們新增至遠端桌面使用者群組。 如需詳細資訊,請參閱 讓使用者從遠端連線到伺服器 ,並將 使用者新增至遠端桌面使用者群組。
您應該先徹底測試您對組策略設定所做的任何變更,再將其套用至使用者或計算機。 如需測試原則設定的詳細資訊,請參閱原則的結果集。
注意:
使用系統屬性停用 RDP
重要 當您在電腦上啟用遠端桌面時,您可以啟用其他使用者和群組從遠端登入電腦的功能。 不過,您也必須決定哪些使用者和群組應該能夠從遠端登入,然後手動將它們新增至遠端桌面使用者群組。 如需詳細資訊,請參閱 讓使用者從遠端連線到伺服器 ,並將 使用者新增至遠端桌面使用者群組。
注意:
遠端桌面預設為啟用嗎?
否,預設不會啟用管理 RDP。 不過,尚未啟用 RDP 的客戶仍會提供此更新,以協助確保其系統受到保護。 如需此組態設定的詳細資訊,請參閱TechNet文章:如何啟用及設定遠端桌面以在Windows Server 2003 中 管理員 管理。 請注意,本文也適用於較新版本的 Microsoft Windows。
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
頁面產生的 2016-02-03 13:33-08:00。
訓練
認證
Microsoft Certified: Security Operations Analyst Associate - Certifications
使用 Microsoft Sentinel、適用於雲端的 Microsoft Defender 和 Microsoft 365 Defender 調查、搜尋及降低威脅。