Share via


Microsoft 安全性公告 MS15-025 - 重要

Windows 核心中的弱點可能會允許提高許可權 (3038680)

發佈時間: 2015 年 3 月 10 日 |更新日期:2015年3月16日

版本: 2.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者登入受影響的系統並執行特製的應用程式,最嚴重弱點可能會允許提高許可權。 成功惡意探索弱點的攻擊者可以在登入受影響系統之其他用戶帳戶的安全性內容中執行任意程序代碼。 攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整用戶權力的新帳戶。

此安全性更新已針對所有支援的 Microsoft Windows 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由修正 Windows Registry Virtualization 如何處理其他使用者的虛擬存放區,以及 Windows 驗證模擬層級的方式來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3038680

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代
Windows Server 2003
Windows Server 2003 Service Pack 2 (3033395-v2) 提高權限 重要 MS13-063 中的 2859537
Windows Server 2003 x64 Edition Service Pack 2 (3033395-v2) 提高權限 重要 MS13-031 中的 2813170
Windows Server 2003 SP2 for Itanium 型系統 (3033395-v2) 提高權限 重要 MS13-031 中的 2813170
Windows Vista
Windows Vista Service Pack 2 (3035131) 提高權限 重要
Windows Vista x64 Edition Service Pack 2 (3035131) 提高權限 重要
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3035131) 提高權限 重要
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3035131) 提高權限 重要
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3035131) 提高權限 重要
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3035131)[1] 提高權限 重要 MS15-010 中的 3023562
Windows 7 for x64 型系統 Service Pack 1 (3035131)[1] 提高權限 重要 MS15-010 中的 3023562
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3035131)[1] 提高權限 重要 MS15-010 中的 3023562
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3035131)[1] 提高權限 重要 MS15-010 中的 3023562
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3035131) 提高權限 重要 MS15-010 中的 3023562
適用於 x64 型系統的 Windows 8 (3035131) 提高權限 重要 MS15-010 中的 3023562
適用於 32 位系統的 Windows 8.1 (3035131) 提高權限 重要 MS15-015 中的 3031432
適用於 x64 型系統的 Windows 8.1 (3035131) 提高權限 重要 MS15-015 中的 3031432
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3035131) 提高權限 重要 MS15-010 中的 3023562
Windows Server 2012 R2 (3035131) 提高權限 重要 MS15-015 中的 3031432
Windows RT 和 Windows RT 8.1
Windows RT[2](3035131) 提高權限 重要 MS15-010 中的 3023562
Windows RT 8.1[2](3035131) 提高權限 重要 MS15-015 中的 3031432
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3035131) 提高權限 重要
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3035131) 提高權限 重要
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3035131)[1] 提高權限 重要 MS15-010 中的 3023562
Windows Server 2012 (Server Core 安裝) (3035131) 提高權限 重要 MS15-010 中的 3023562
Windows Server 2012 R2 (Server Core 安裝) (3035131) 提高權限 重要 MS15-015 中的 3031432

[1]Windows 7 和 Windows Server 2008 R2 的3035131更新已影響二進位檔,與透過 資訊安全諮詢3033929同時發行的更新一般。 請參閱此公告中的更新常見問題專案,以瞭解這可能會如何影響手動下載及安裝更新的客戶。

[2]此更新只能透過 Windows Update 取得

更新常見問題

3035131更新與資訊安全諮詢3033929如何相關?
針對 Windows 7 和 Windows Server 2008 R2,此公告中討論的3035131更新會共享受影響的二進制檔,並透過 資訊安全諮詢3033929同時發行更新。 在受影響的二進位檔中,這種重疊需要一個更新取代另一個更新,在此情況下,這是取代更新3035131的諮詢更新3033929。 已啟用自動更新的客戶應該不會發生不尋常的安裝行為;這兩個更新應該會自動安裝,而且兩者都應該出現在已安裝的更新清單中。 不過,對於手動下載及安裝更新的客戶,安裝更新的順序將決定觀察到的行為,如下所示:

  1. 案例 1 (慣用):客戶會先安裝更新3035131,然後安裝諮詢更新3033929。 結果:這兩個更新都應該正常安裝,而且兩個更新應該會出現在已安裝的更新清單中。

  2. 案例 2:客戶會先安裝諮詢更新3033929,然後嘗試安裝更新3035131。 結果:安裝程式會通知使用者3035131更新已安裝在系統上;和 3035131更新不會新增至已安裝的更新清單。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 登錄虛擬化特權提升弱點 - CVE-2015-0073 模擬層級檢查許可權提升弱點 - CVE-2015-0075 匯總嚴重性評等
Windows Server 2003
Windows Server 2003 Service Pack 2 (3033395-v2) 不適用 重要 提高許可權 重要
Windows Server 2003 x64 Edition Service Pack 2 (3033395-v2) 不適用 重要 提高許可權 重要
Windows Server 2003 SP2 for Itanium 型系統 (3033395-v2) 不適用 重要 提高許可權 重要
Windows Vista
Windows Vista Service Pack 2 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows Vista x64 Edition Service Pack 2 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3035131) 重要 提高許可權 重要 提高許可權 重要
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows 7 for x64 型系統 Service Pack 1 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3035131) 重要 提高許可權 不適用 重要
適用於 x64 型系統的 Windows 8 (3035131) 重要 提高許可權 不適用 重要
適用於 32 位系統的 Windows 8.1 (3035131) 重要 提高許可權 不適用 重要
適用於 x64 型系統的 Windows 8.1 (3035131) 重要 提高許可權 不適用 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3035131) 重要 提高許可權 不適用 重要
Windows Server 2012 R2 (3035131) 重要 提高許可權 不適用 重要
Windows RT 和 Windows RT 8.1
Windows RT (3035131) 重要 提高許可權 不適用 重要
Windows RT 8.1 (3035131) 重要 提高許可權 不適用 重要
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3035131) 重要 提高許可權 重要 提高許可權 重要
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3035131) 重要 提高許可權 重要 提高許可權 重要
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3035131) 重要 提高許可權 重要 提高許可權 重要
Windows Server 2012 (Server Core 安裝) (3035131) 重要 提高許可權 不適用 重要
Windows Server 2012 R2 (Server Core 安裝) (3035131) 重要 提高許可權 不適用 重要

弱點資訊

登錄虛擬化特權提升弱點 - CVE-2015-0073

Windows Registry Virtualization 不當地允許使用者修改另一個使用者的虛擬存放區的方式存在特權提升弱點。 成功惡意探索此弱點的攻擊者可以在登入受影響系統之其他用戶帳戶的安全性內容中執行任意程序代碼。 攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整用戶權力的新帳戶。

若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特製的應用程式,以利用弱點,並控制登入受影響系統的另一位使用者的帳戶。 更新會修正 Windows Registry Virtualization 如何處理其他使用者的虛擬存放區,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

下列 緩和因素 可能對您的情況有所説明:

  • 只有使用 Registry Virtualization 的進程會受到此弱點的影響。
    • 僅針對下列項目啟用登錄虛擬化:

      • 32 位互動式進程

      • HKEY_LOCAL_MACHINE\Software 中的金鑰

      • 系統管理員可以寫入的金鑰。

        (如果系統管理員無法寫入密鑰,則即使應用程式是由系統管理員執行,在舊版 Windows 上也會失敗。

    • 下列項目已停用登錄虛擬化:

      • 不是互動式的64位進程,例如服務。
        注意 在服務之間使用登錄做為進程間通訊(IPC)機制(或其他未啟用虛擬化的進程),如果密鑰虛擬化,應用程式將無法正常運作。 例如,如果防毒服務根據應用程式設定的值更新其簽章檔案,服務永遠不會更新其簽章檔案,因為服務會從全域存放區讀取,但應用程式會寫入虛擬存放區。 模擬用戶的進程。 如果進程在模擬用戶時嘗試作業,則不會虛擬化該作業。 核心模式進程,例如驅動程式。
      • 在其指令清單中指定 requestedExecutionLevel 的進程。
      • HKEY_LOCAL_MACHINE\Software\Classes、HKEY_LOCAL_MACHINE\Software\Microsoft\Windows 和 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT 的索引鍵和子機碼。
        如需詳細資訊,請參閱 登錄虛擬化

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 停用登錄虛擬化

使用群組原則:

用戶帳戶控制:將檔案和登錄寫入失敗虛擬化至每個使用者位置原則設定可控制應用程式寫入失敗是否重新導向至定義的登錄和檔案系統位置。 這個原則設定會抑制以系統管理員身分而執行並將執行資料寫入 %ProgramFiles%, %Windir%, %Windir%\system32 或 HKLM\Software 的應用程式。

選項是:

  • Enabled。 (預設值)應用程式寫入失敗會在運行時間重新導向至檔案系統和登錄的已定義使用者位置。
  • Disabled。 將數據寫入受保護位置的應用程式會失敗。

使用登入設定:

在登錄機碼 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 中,將 DWORD 值 “EnableVirtualization” 設定為 0 以停用檔案和登錄虛擬化,或 1 表示啟用 (這是預設值)

如需詳細資訊,請參閱 用戶帳戶控制:將檔案和登錄寫入失敗虛擬化至每個使用者位置

因應措施的影響。 依賴能夠寫入受保護登錄和文件系統位置的軟體可能無法正常運作。

模擬層級檢查許可權提升弱點 - CVE-2015-0075

當 Windows 無法正確驗證並強制執行模擬層級時,就會存在提高許可權弱點。 成功惡意探索此弱點的攻擊者可能會略過用戶帳戶檢查,以取得更高的許可權。

若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行專為提高許可權而設計的特製應用程式。 更新會藉由更正 Windows 驗證模擬層級的方式來解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 3 月 10 日): 公告發佈。
  • V2.0 (2015 年 3 月 16 日):若要解決在執行 Windows Server 2003 支援版本之系統上安裝時,重複出現安全性更新3033395的客戶,Microsoft 會針對所有支援的 Windows Server 2003 版本發行更新 3033395-v2。 尚未安裝3033395更新的客戶應安裝更新 3033395-v2,以完全保護此弱點。 為避免未來偵測邏輯問題的可能性,Microsoft 建議執行已成功安裝 3033395 更新的客戶也套用 update 3033395-v2,即使這些更新已經受到此弱點的保護也一樣。 執行其他 Microsoft 操作系統的客戶不會受到此重新發行的影響,且不需要採取任何動作。 如需詳細資訊,請參閱 Microsoft 知識庫文章3033395

頁面產生的 2015-03-16 14:59Z-07:00。