Microsoft 安全性布告欄 MS15-114 - 重大

Windows 紀錄的安全性更新以解決遠端程式代碼執行問題 (3100213)

發佈時間: 2015 年 11 月 10 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果使用者開啟特別製作的日誌檔案,此弱點可能會允許遠端程式代碼執行。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

此安全性更新針對所有支援的 Windows Vista 和 Windows 7 版本,以及所有支援的 Windows Server 2008 和 Windows Server 2008 R2 非 Itanium 版本,都被評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由修改 Windows 紀錄剖析紀錄檔案的方式來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3100213

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114
Windows Vista x64 Edition Service Pack 2 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114
Windows 7 for x64 型系統 Service Pack 1 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3100213) 遠端程式代碼執行 重大 MS15-098 中的 3069114

*更新 已取代數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

更新常見問題

我在受影響的軟體數據表中執行其中一個操作系統。 為什麼我沒有收到《日誌》更新?
更新只會提供給安裝 Windows 紀錄的系統。

注意 在支援的 Windows Server 2008 版本上,預設不會安裝 Windows 日誌。 在此作業系統上,會在啟用桌面體驗功能時安裝。 因此,只有在已啟用桌面體驗時,才會套用 Windows 日誌的更新。

注意 在支援的 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 版本上,預設不會安裝 Windows 日誌。 在這些操作系統上,會在啟用 Ink 和 Handwriting Services 功能時安裝。 因此,只有在啟用 Ink 和 Handwriting Services 時,才會套用 Windows 日誌的更新。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 Windows 日誌堆積溢位弱點 - CVE-2015-6097 匯總嚴重性評等
Windows Vista
Windows Vista Service Pack 2 (3100213) 重大 遠端程式代碼執行 重大
Windows Vista x64 Edition Service Pack 2 (3100213) 重大 遠端程式代碼執行 重大
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3100213) 重大 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3100213) 重大 遠端程式代碼執行 重大
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3100213) 重大 遠端程式代碼執行 重大
Windows 7 for x64 型系統 Service Pack 1 (3100213) 重大 遠端程式代碼執行 重大
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3100213) 重大 遠端程式代碼執行 重大

弱點資訊

Windows 日誌堆積溢位弱點 - CVE-2015-6097

在 Windows 紀錄中開啟特製的日誌檔案時,Microsoft Windows 中存在遠端程式代碼執行弱點。 成功惡意探索弱點的攻擊者可能會導致任意程序代碼在目前使用者的內容中執行。 如果使用者以系統管理用戶權力登入,攻擊者就可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

若要讓攻擊成功,此弱點需要使用者以受影響的 Windows 日誌版本開啟特別製作的日誌檔案。 在電子郵件攻擊案例中,攻擊者可能會藉由將特別製作的日誌檔案傳送給使用者,並說服用戶開啟檔案,來惡意探索弱點。

更新會藉由修改 Windows 紀錄剖析紀錄檔案的方式來解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 在最初發出此安全性公告時,Microsoft 並不知道任何嘗試利用此弱點的攻擊。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 不要開啟可疑的檔案附件
    請勿開啟您從不受信任的來源接收的 Windows 日誌 (.jnt) 檔案,或從信任的來源意外收到。 當用戶開啟特製檔案時,可能會利用此弱點。

  • 拿掉 .jnt 檔案類型關聯

    互動式方法:
    注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    若要使用互動式方法移除 .jnt 檔案類型關聯,請遵循下列步驟:

    1. 按兩下 [ 開始],按兩下 [執行],輸入 regedit,然後按兩下 [ 確定]。
    2. 展開 [HKEY_CLASSES_ROOT],單擊 [jntfile],然後按兩下 [檔案 ] 功能表,然後選取 [ 導出]。
    3. 在 [ 導出登錄檔 ] 對話框中,輸入 jntfile HKCR 檔案關聯登錄backup.reg ,然後按兩下 [ 儲存]。 根據預設,這會在 [我的文檔] 資料夾中建立此登錄機碼的備份。
    4. 按下鍵盤上的 Delete 鍵以刪除登錄機碼。 當系統提示您刪除登錄值時,按兩下 [ ]。
    5. 依序展開 [HKEY_CURRENT_USER]、[軟體]、[Microsoft]、[Windows]、[CurrentVersion]、[Explorer] 和 [FileExts]。
    6. 單擊 [.jnt ],然後按下 [ 檔案] 功能表,然後選取 [ 匯出]。
    7. 在 [ 匯出登錄檔 ] 對話框中,輸入 .jntHKCU 檔案關聯登錄backup.reg ,然後按兩下 [ 儲存]。 根據預設,這會在 [我的文檔] 資料夾中建立此登錄機碼的備份。
    8. 按下鍵盤上的 Delete 鍵以刪除登錄機碼。 當系統提示您刪除登錄值時,按兩下 [ ]。

使用 Managed 腳本:
注意 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

若要使用互動式 Managed 腳本移除 .jnt 檔類型關聯,請遵循下列步驟:

  1. 首先,使用受控部署腳本搭配下列命令,建立登錄機碼的備份複本:

    Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfile
    Regedit.exe /e jnt_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt
    
  2. 接下來,將下列專案儲存至擴展名為.reg的檔案(例如Delete_jnt_file_association.reg):

    Windows Registry Editor Version 5.00 
    [-HKEY_CLASSES_ROOT\jntfile] 
    -HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
    
  3. 使用下列命令,在目標計算機上執行在步驟 2 中建立的上述登錄文稿:

    Regedit.exe /s Delete_jnt_file_association.reg
    

因應措施的影響。 按兩下 .jnt 檔案將不再啟動journal.exe。

如何複原因應措施:

使用註冊表編輯器還原儲存在 中的設定,以還原登錄機碼。REG 檔案。

  • 停用安裝 Windows 功能的 Windows 來移除 Windows 日誌

在 Windows Vista 和 Windows 7 系統上,遵循下列步驟:

  1. 按兩下 [開始],按兩下 [控制台],然後按兩下 [程式]。
  2. 單擊 [開啟或關閉 Windows 功能],然後清除平板電腦選用元件 (Windows Vista 系統) 或平板電腦元件 (Windows 7 系統) 的複選框
  3. 按一下 [確定]

因應措施的影響。 Windows 紀錄會從系統中移除。

如何複原因應措施:

若要在 Windows Vista 或 Windows 7 系統上重新安裝 Windows 日誌,請遵循下列步驟:

  1. 按兩下 [開始],按兩下 [控制台],然後按兩下 [程式]。
  2. 單擊 [開啟或關閉 Windows 功能],然後選取 [平板計算機選用元件] 或 [Windows Vista 系統] 或 [平板計算機元件] (Windows 7 系統) 的複選框
  3. 按一下 [確定]
  • 拒絕存取Journal.exe

    若要拒絕存取 Journal.exe,請在系統管理命令提示字元中輸入下列命令:

    ```
    > takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe"`  
    > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
    ```
    

    因應措施的影響。 Windows 紀錄變得無法存取。

    如何複原因應措施:

    若要恢復對Journal.exe的存取權,請在系統管理命令提示字元中輸入下列命令:
    > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 11 月 10 日): 公告發佈。

頁面產生的 2015-11-24 08:27-08:00。