Microsoft 安全性公告 MS16-114 - 重要

Windows SMBv1 Server 的安全性更新 (3185879)

發佈時間: 2016 年 9 月 13 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系統上,如果已驗證的攻擊者將特製封包傳送至受影響的 Microsoft Server 消息塊 1.0 (SMBv1) 伺服器,弱點可能會允許遠端程式代碼執行。 此弱點不會影響其他SMB伺服器版本。 雖然之後的操作系統受到影響,但潛在的影響是阻斷服務。

此安全性更新已針對所有支援的 Microsoft Windows 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。

安全性更新會修正 Microsoft SMBv1 伺服器處理特製要求的方式,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3185879

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 9 月公告摘要中的惡意探索性索引。

作業系統 Windows SMB 驗證的遠端程式代碼執行弱點 - CVE-2016-3345 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
Windows Vista x64 Edition Service Pack 2 (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3177186) 重要 遠端程式代碼執行 2536275
Windows 7 for x64 型系統 Service Pack 1 (3177186) 重要 遠端程式代碼執行 2536275
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3177186) 重要 遠端程式代碼執行 2536275
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3177186) 重要 遠端程式代碼執行 2536275
Windows 8.1
適用於 32 位系統的 Windows 8.1 (3177186) 重要 拒絕服務 3130896
適用於 x64 型系統的 Windows 8.1 (3177186) 重要 拒絕服務 3130896
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3177186) 重要 拒絕服務 3130896
Windows Server 2012 R2 (3177186) 重要 拒絕服務 3130896
Windows RT 8.1
Windows RT 8.1[1](3177186) 重要 拒絕服務
Windows 10
Windows 10 for 32 位系統[2](3185611) 重要 拒絕服務 3176492
適用於 x64 型系統的 Windows 10[2](3185611) 重要 拒絕服務 3176492
適用於 32 位系統的 Windows 10 版本 1511[2](3185614) 重要 拒絕服務 3176493
適用於 x64 型系統的 Windows 10 版本 1511(3185614) 重要 拒絕服務 3176493
適用於 32 位系統的 Windows 10 版本 1607[2](3189866) 重要 拒絕服務 3176495
適用於 x64 型系統的 Windows 10 版本 1607[2](3189866) 重要 拒絕服務 3176495
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2(Server Core 安裝) (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
適用於 x64 型系統的 Windows Server 2008 Service Pack 2(Server Core 安裝) (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1(Server Core 安裝) (3177186) 重要 遠端程式代碼執行 MS15-083 中的 3073921
Windows Server 2012(Server Core 安裝) (3177186) 重要 拒絕服務
Windows Server 2012 R2(Server Core 安裝) (3177186) 重要 拒絕服務

[1]此更新只能透過 Windows Update 取得

[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Windows Update 目錄取得。

注意 此公告中討論的弱點會影響 Windows Server 2016 Technical Preview 5。 為了免於遭受弱點保護,Microsoft 建議執行此操作系統的客戶套用從 Windows Update 取得的目前更新。 

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

弱點資訊

Windows SMB 驗證的遠端程式代碼執行弱點 - CVE-2016-3345

針對 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系統,遠端程式代碼執行弱點存在於 Microsoft Server 消息塊 1.0 (SMBv1) 伺服器處理特定要求時,已驗證攻擊者傳送特製封包給 SMBv1 伺服器的方式。 此弱點不會影響其他SMB伺服器版本。

在稍後的操作系統上,成功惡意探索此弱點的攻擊者可能會導致受影響的系統停止回應,直到手動重新啟動為止。

若要惡意探索弱點,攻擊者必須先向SMBv1伺服器進行驗證,並有權在嘗試攻擊之前開啟目標伺服器上的檔案。

安全性更新會修正 Microsoft SMBv1 伺服器處理特製要求的方式,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows SMB 驗證的遠端程式代碼執行弱點 CVE-2016-3345 No No

緩和因素

下列 緩和因素 可能對您的情況有所説明:

  • 若要惡意探索此弱點,攻擊者必須能夠建立SMBv1伺服器的已驗證SMBv1會話。

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 停用SMBv1

針對執行 Windows Vista 和更新版本的客戶

請參閱 Microsoft 知識庫文章2696547

執行 Windows 8.1 或 Windows Server 2012 R2 和更新版本的客戶替代方法

針對用戶端作業系統:

  1. 開啟 控制台,按兩下 [程式],然後按兩下 [開啟或關閉 Windows 功能]。
  2. 在 [Windows 功能] 視窗中,清除 [ SMB1.0/CIFS 檔案共享支援] 複選框,然後按兩下 [ 確定 ] 關閉視窗。
  3. 重新啟動系統。
     

針對伺服器作業系統:

  1. 開啟 伺服器管理員,然後按兩下 [管理] 功能表,然後選取 [移除角色和功能]。
  2. 在 [功能] 視窗中,清除 [ SMB1.0/CIFS 檔案共享支援] 複選框,然後按兩下 [ 確定 ] 關閉視窗。
  3. 重新啟動系統。
     

因應措施的影響。 SMBv1 通訊協定將會在目標系統上停用。

如何復原因應措施。 請回溯因應措施步驟,改為將SMB1.0/CIFS檔案共享支援功能還原為作用中狀態。

常見問題集

哪些 SMB 版本會受到此弱點的影響?
此弱點只會影響SMBv1。

SMBv1 和 SMBv2 有何差異? 
用戶端會使用這兩種通訊協定,透過網路向伺服器系統要求檔案和列印服務。 兩者都是具狀態通訊協定,用戶端會建立與伺服器的連線、在該聯機上建立已驗證的內容,然後發出各種要求來存取檔案、印表機和命名管道以進行進程間通訊。 SMBv2 通訊協定是現有SMB通訊協定的主要修訂。 雖然許多基礎概念都相同,但封包格式完全不同。 除了提供SMBv1中找到的所有功能之外,SMBv2 通訊協定還提供數個增強功能:

  • 允許在用戶端連線暫時中斷連線之後重新建立檔案的開啟。
  • 允許伺服器平衡客戶端隨時可以有未完成的同時作業數目。
  • 提供共用、用戶和同時開啟檔案數目的延展性。
  • 支援符號連結。
  • 使用更強的演算法來驗證要求和回應的完整性。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 9 月 13 日): 公告發佈。

頁面產生的 2016-11-28 13:16-08:00。