Microsoft 安全性公告 MS16-110 - 重要

Microsoft Windows 的安全性更新 (3178467)

發佈時間: 2016 年 9 月 13 日 |更新日期:2016 年 10 月 21 日

版本: 1.1

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者建立特製的要求,並執行目標系統上具有較高許可權的任意程序代碼,則最嚴重的弱點可能會允許遠端程式代碼執行。

此安全性更新已針對所有支援的 Microsoft Windows 版本評為重要,但不包括 Itanium 伺服器,這些伺服器不會受到影響。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。

安全性更新可藉由下列方式解決弱點:

  • 更正 Windows 如何強制執行許可權。
  • 當使用者透過 Microsoft 帳戶登入 Windows 並連線到「來賓或公用網路」防火牆配置檔時,防止 NT LAN Manager (NTLM) 單一登入 (SSO) 驗證至非私人 SMB 資源。
  • 更正 Windows 如何處理記憶體中的物件。

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3178467

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 9 月公告摘要中的惡意探索性索引。

作業系統 Windows 許可權強制提高許可權弱點 - CVE-2016-3346 Microsoft 資訊洩漏弱點 - CVE-2016-3352 Windows 遠端程式代碼執行弱點 - CVE-2016-3368 Windows 阻斷服務弱點 - CVE-2016-3369 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
Windows Vista x64 Edition Service Pack 2 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
Windows 7 for x64 型系統 Service Pack 1 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3184471) 不適用 不適用 重要 提高許可權 不適用 MS16-081 中的 3160352
Windows 8.1
適用於 32 位系統的 Windows 8.1 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用
適用於 x64 型系統的 Windows 8.1 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用
適用於 32 位系統的 Windows 8.1 (3187754) 不適用 重要資訊 洩漏 不適用 不適用 MS16-101 中的 3167679
適用於 x64 型系統的 Windows 8.1 (3187754) 不適用 重要資訊 洩漏 不適用 不適用 MS16-101 中的 3167679
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS16-081 中的 3160352
Windows Server 2012 R2 (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS16-081 中的 3160352
Windows RT 8.1
Windows RT 8.1[1](3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用
Windows RT 8.1[1](3187754) 不適用 重要資訊 洩漏 不適用 不適用 MS16-101 中的 3167679
Windows 10
Windows 10 for 32 位系統[2](3185611) 重要 提高許可權 重要資訊 洩漏 重要 遠端程式代碼執行 重要 拒絕服務 3176492
適用於 x64 型系統的 Windows 10[2](3185611) 重要 提高許可權 重要資訊 洩漏 重要 遠端程式代碼執行 重要 拒絕服務 3176492
適用於 32 位系統的 Windows 10 版本 1511[2](3185614) 重要 提高許可權 重要資訊 洩漏 重要 遠端程式代碼執行 重要 拒絕服務 3176493
適用於 x64 型系統的 Windows 10 版本 1511(3185614) 重要 提高許可權 重要資訊 洩漏 重要 遠端程式代碼執行 重要 拒絕服務 3176493
適用於 32 位系統的 Windows 10 版本 1607[2](3189866) 重要 提高許可權 重要資訊 洩漏 重要 遠端程式代碼執行 不適用 3176495
適用於 x64 型系統的 Windows 10 版本 1607[2](3189866) 重要 提高許可權 重要資訊 洩漏 重要 遠端程式代碼執行 不適用 3176495
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS13-032 中的 2772930
Windows Server 2012 (Server Core 安裝) (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS16-081 中的 3160352
Windows Server 2012 R2 (Server Core 安裝) (3184471) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS16-081 中的 3160352

[1]此更新只能透過 Windows Update 取得。

[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

注意 此公告中所討論的弱點會影響 Windows Server 2016 Technical Preview 5。 為了免於遭受弱點保護,Microsoft 建議執行此操作系統的客戶套用從 Windows Update 取得的目前更新。 

弱點資訊

Windows 許可權強制提高許可權弱點 - CVE-2016-3346

如果攻擊者載入特製 DLL,Windows 會強制執行許可權的方式存在特權提升弱點。 成功利用此弱點的本機驗證攻擊者,可能會以系統管理員身分執行任意程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要惡意探索此弱點,攻擊者必須建立並實作惡意 DLL,而且已經能夠在目標系統上執行程序代碼。

安全性更新可藉由修正 Windows 強制執行許可權的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

**弱點標題 ** **CVE 號碼 ** 公開披露 利用
Windows 許可權強制提高許可權弱點 CVE-2016-3346 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

 

Microsoft 資訊洩漏弱點 - CVE-2016-3352

當 Windows 無法在 Microsoft 帳戶 (MSA) 登入工作階段期間正確驗證 NT LAN Manager (NTLM) 單一登錄 (SSO) 要求時,就會存在資訊洩漏弱點。 成功利用弱點的攻擊者可能會嘗試暴力密碼破解使用者的NTLM密碼哈希。

若要惡意探索弱點,攻擊者必須誘使用戶流覽至惡意網站或SMB或 UNC 路徑目的地,或說服使用者載入惡意檔,以在未經使用者同意的情況下起始NTLM SSO 驗證要求。

若要正確驗證 MSA NTLM SSO 驗證要求,必須正確設定 Windows 用戶端作業系統防火牆配置檔和企業周邊防火牆。 如果用戶連線到「來賓或公用網路」防火牆配置檔,則表示使用者與因特網之間沒有企業周邊防火牆。

當使用者透過 Microsoft 帳戶 (/https:>https:) 登入 Windows 的使用者透過 Microsoft< 帳戶網路防火牆配置檔登入 Windows,並連線到「來賓或公用網路」防火牆配置檔時,安全性更新可解決弱點。

VPN 會被視為專用網。 如需詳細資訊,請參閱 緩和因素 一節。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

**弱點標題 ** **CVE 號碼 ** 公開披露 利用
Microsoft 資訊洩漏弱點 CVE-2016-3352 No

緩和因素

Microsoft 已識別出此弱點的下列 緩解因素

  • 企業周邊防火牆可用來防止這類攻擊。 如需設定企業周邊防火牆的指引,請參閱 知識庫文章3285535

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施

 

Windows 遠端程式代碼執行弱點 - CVE-2016-3368

遠端程式代碼執行弱點存在於 Windows 處理記憶體中物件的方式。 成功利用弱點的攻擊者,可以在目標系統上執行具有更高許可權的任意程序代碼。 若要惡意探索弱點,具有網域用戶帳戶的攻擊者可能會建立特製的要求,導致 Windows 以提升許可權執行任意程式代碼。 安全性更新會修正 Windows 如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

**弱點標題 ** **CVE 號碼 ** 公開披露 利用
Windows 遠端程式代碼執行弱點 CVE-2016-3368 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

 

Windows 阻斷服務弱點 - CVE-2016-3369

Windows 處理記憶體中物件的方式存在阻斷服務弱點。 若攻擊者惡意探索此弱點成功,可能導致目標系統停止回應。 請注意,拒絕服務條件不允許攻擊者執行程序代碼或提高用戶許可權。 不過,拒絕服務狀況可能會防止授權的使用者使用系統資源。 安全性更新會修正 Windows 如何處理記憶體中的物件,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

**弱點標題 ** **CVE 號碼 ** 公開披露 利用
Windows 阻斷服務弱點 CVE-2016-3369 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 9 月 13 日): 公告發佈。
  • V1.1 (2016 年 10 月 21 日):公告更新以移除重複的區段。 這隻是參考性變更。

頁面產生的 2016-10-21 8:46Z-07:00。 </https:>