此安全性更新可解決 Internet Explorer 中的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,最嚴重的弱點可能會允許遠端程式代碼執行。 成功惡意探索弱點的攻擊者可能會獲得與目前使用者相同的用戶許可權。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
此安全性更新在受影響的 Windows 用戶端上對 Internet Explorer 9(IE 9)和 Internet Explorer 11(IE 11)評為「重大」,而受影響 Windows 伺服器上的 Internet Explorer 9(IE 9)、Internet Explorer 10(IE 10)和 Internet Explorer 11 (IE 11) 的中度。 如需詳細資訊,請參閱 受影響的軟體 一節。
Internet Explorer 在記憶體中不當存取物件時,存在多個遠端程式代碼執行弱點。 這些弱點可能會損毀記憶體,讓攻擊者可以在目前使用者的內容中執行任意程序代碼。
攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 利用這些弱點,然後說服用戶檢視網站。 攻擊者也可以藉由新增可能利用入侵的網站,或接受或裝載用戶產生的內容或廣告的網站,藉此新增可惡意探索弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是透過電子郵件或 Instant Messenger 訊息中的誘因,或讓他們開啟透過電子郵件傳送的附件。
成功利用這些弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 更新會修改 Internet Explorer 如何處理記憶體中的物件,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
當 Internet Explorer 在載入動態連結庫 (DLL) 檔案之前,錯誤地驗證輸入時,就存在遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要惡意探索弱點,攻擊者必須先登入目標系統,然後執行特製的應用程式。 更新會藉由更正 Internet Explorer 在載入 DLL 檔案之前驗證輸入的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
我在 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上執行 Internet Explorer。 這會減輕這些弱點嗎?
是。 根據預設,Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為 增強式安全性設定的受限制模式執行。 增強式安全性設定是 Internet Explorer 中預先設定的設定群組,可降低使用者在伺服器上下載和執行特製 Web 內容的可能性。 這是您尚未新增至 Internet Explorer 受信任網站區域之網站的緩和因素。
EMET 可協助減輕嘗試利用這些弱點的攻擊嗎?
是。 增強的風險降低體驗工具組 (EMET) 可讓使用者管理安全性風險降低技術,協助攻擊者更難利用特定軟體中的記憶體損毀弱點。 EMET 可協助減輕在 Internet Explorer 中嘗試在安裝 EMET 並設定為使用 Internet Explorer 的系統上利用這些弱點的攻擊。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
V1.0 (2016 年 4 月 12 日):發佈公告。
V2.0 (2017 年 4 月 11 日):公告修訂,宣布發行 CVE-2016-0162 的新 Internet Explorer 累積更新 (4014661)。 更新會新增至原始版本,以全面解決 CVE-2016-0162。 Microsoft 建議執行受影響的軟體的客戶安裝安全性更新,以完全保護不受此公告中所述的弱點保護。 如需詳細資訊,請參閱 Microsoft 知識庫文章4014661。