Microsoft 安全性公告 MS16-056 - 重大
Windows 日誌的安全性更新 (3156761)
發佈時間: 2016 年 5 月 10 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果使用者開啟特別製作的日誌檔案,此弱點可能會允許遠端程式代碼執行。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
此安全性更新會針對所有支援的 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1 和 Windows 10 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。
更新會藉由修改 Windows 紀錄剖析紀錄檔案的方式來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3156761。
受影響的軟體和弱點嚴重性評等
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 5 月公告摘要中的惡意探索索引。
受影響的軟體 | Windows 日誌記憶體損毀弱點 - CVE-2016-0182 | 更新 已取代* |
---|---|---|
Windows Vista | ||
Windows Vista Service Pack 2 (3155178) | 重大 遠端程式代碼執行 | 無 |
Windows Vista x64 Edition Service Pack 2 (3155178) | 重大 遠端程式代碼執行 | 無 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (3155178) | 重大 遠端程式代碼執行 | 無 |
Windows 7 for x64 型系統 Service Pack 1 (3155178) | 重大 遠端程式代碼執行 | 無 |
Windows 8.1 | ||
適用於 32 位系統的 Windows 8.1 (3155178) | 重大 遠端程式代碼執行 | 無 |
適用於 x64 型系統的 Windows 8.1 (3155178) | 重大 遠端程式代碼執行 | 無 |
Windows RT 8.1 | ||
Windows RT 8.1[1](3155178) | 重大 遠端程式代碼執行 | 無 |
Windows 10 | ||
Windows 10 for 32 位系統[2](3156387) | 重大 遠端程式代碼執行 | 3147461 |
適用於 x64 型系統的 Windows 10[2](3156387) | 重大 遠端程式代碼執行 | 3147461 |
適用於 32 位系統的 Windows 10 版本 1511[2](3156421) | 重大 遠端程式代碼執行 | 3147458 |
適用於 x64 型系統的 Windows 10 版本 1511[2](3156421) | 重大 遠端程式代碼執行 | 3147458 |
[1]Windows RT 8.1 更新僅適用於 Windows Update。
[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
*更新 已取代數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
弱點資訊
Windows 日誌記憶體損毀弱點 - CVE-2016-0182
在 Windows 紀錄中開啟特製的日誌檔案時,Microsoft Windows 中存在遠端程式代碼執行弱點。 成功惡意探索此弱點的攻擊者可能會導致任意程序代碼在目前使用者的內容中執行。 如果使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以安裝程式;檢視、變更或刪除數據,或建立具有完整用戶權力的新帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。
若要讓攻擊成功,此弱點需要使用者以受影響的 Windows 日誌版本開啟特別製作的日誌檔案。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的日誌檔案傳送給使用者,然後說服用戶開啟檔案,來利用弱點。 更新會藉由修改 Windows 紀錄剖析紀錄檔案的方式來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:
弱點標題 | CVE 號碼 | 公開披露 | 利用 |
---|---|---|---|
Windows 日誌記憶體損毀弱點 | CVE-2016-0182 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
不要開啟可疑的檔案附件
請勿開啟您從不受信任的來源接收的 Windows 日誌 (.jnt) 檔案,或從信任的來源意外收到。 當用戶開啟特製檔案時,可能會利用此弱點。在 WindowsVista 或 Windows 7 上:
- 依序按一下 [開始]、[控制台],然後是 [程式集]。
- 按一下 [開啟或關閉 Windows 功能]。
- 取消核取 [平板計算機元件 ] (Windows Vista 系統上的平板電腦選用元件 )。
- 按一下 [確定]。
因應措施的影響。 用戶將無法使用 Windows 紀錄或其他平板電腦元件。
注意 Windows 8.1 不提供停用 Windows 日誌的機制。
如何復原因應措施。
- 依序按一下 [開始]、[控制台],然後是 [程式集]。
- 按一下 [開啟或關閉 Windows 功能]。
- 檢查 平板電腦元件 (Windows Vista 系統上的平板電腦選用元件 )。
- 按一下 [確定]。
拿掉 .jnt 檔案類型關聯
互動式方法:
注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。若要使用互動式方法移除 .jnt 檔案類型關聯,請遵循下列步驟:
- 按兩下 [ 開始],按兩下 [執行],輸入 regedit,然後按兩下 [ 確定]。
- 展開 [HKEY_CLASSES_ROOT],單擊 [jntfile],然後按兩下 [檔案 ] 功能表,然後選取 [ 導出]。
- 在 [ 導出登錄檔 ] 對話框中,輸入 jntfile HKCR 檔案關聯登錄backup.reg ,然後按兩下 [ 儲存]。 根據預設,這會在 [我的文檔] 資料夾中建立此登錄機碼的備份。
- 按下鍵盤上的 Delete 鍵以刪除登錄機碼。 當系統提示您刪除登錄值時,按兩下 [ 是]。
- 依序展開 [HKEY_CURRENT_USER]、[軟體]、[Microsoft]、[Windows]、[CurrentVersion]、[Explorer] 和 [FileExts]。
- 單擊 [.jnt ],然後按下 [ 檔案] 功能表,然後選取 [ 匯出]。
- 在 [ 匯出登錄檔 ] 對話框中,輸入 .jntHKCU 檔案關聯登錄backup.reg ,然後按兩下 [ 儲存]。 根據預設,這會在 [我的文檔] 資料夾中建立此登錄機碼的備份。
- 按下鍵盤上的 Delete 鍵以刪除登錄機碼。 當系統提示您刪除登錄值時,按兩下 [ 是]。
使用 Managed 腳本:
注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。若要使用互動式 Managed 腳本移除 .jnt 檔類型關聯,請遵循下列步驟:
使用受控部署文稿搭配下列命令,建立登錄機碼的備份複本:
Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfile Regedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt
將下列項目儲存至擴展名為.reg的檔案(例如Delete_jnt_file_association.reg):
Windows Registry Editor Version 5.00 [-HKEY_CLASSES_ROOT\jntfile] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
使用下列命令,在目標計算機上執行在步驟 2 中建立的上述登錄文稿:
Regedit.exe /s Delete_jnt_file_association.reg ```
因應措施的影響。 按兩下 .jnt 檔案將不再啟動journal.exe。
如何複原因應措施:
使用註冊表編輯器還原儲存在 中的設定,以還原登錄機碼。REG 檔案。
停用安裝 Windows 功能的 Windows 來移除 Windows 日誌
在 Windows Vista 和 Windows 7 系統上,遵循下列步驟:- 按兩下 [開始],按兩下 [控制台],然後按兩下 [程式]。
- 單擊 [開啟或關閉 Windows 功能],然後清除平板電腦選用元件 (Windows Vista 系統) 或平板電腦元件 (Windows 7 系統) 的複選框。
- 按一下 [確定]。
因應措施的影響。 Windows 紀錄會從系統中移除。
如何複原因應措施:
若要在 Windows Vista 或 Windows 7 系統上重新安裝 Windows 日誌,請遵循下列步驟:
- 按兩下 [開始],按兩下 [控制台],然後按兩下 [程式]。
- 單擊 [開啟或關閉 Windows 功能],然後選取 [平板計算機選用元件] 或 [Windows Vista 系統] 或 [平板計算機元件] (Windows 7 系統) 的複選框。
- 按一下 [確定]。
拒絕存取Journal.exe
若要拒絕存取 Journal.exe,請在系統管理命令提示字元中輸入下列命令:> takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe" > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
因應措施的影響。 Windows 紀錄變得無法存取。
如何複原因應措施:
若要恢復對Journal.exe的存取權,請在系統管理命令提示字元中輸入下列命令:
> icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2016 年 5 月 10 日): 公告發佈。
頁面產生的 2016-05-05 17:01-07:00。