Microsoft 安全性公告 MS17-012 - 重大

Microsoft Windows 的安全性更新 (4013078)

發佈時間: 2017 年 3 月 14 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者執行連線到iSNS伺服器的特製應用程式,然後對伺服器發出惡意要求,則最嚴重的弱點可能會允許遠端程式代碼執行。

此安全性更新評為 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 版本 1607 和 Windows Server 2016,以及 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511 的重要版本。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等 一節。

安全性更新可藉由下列方式解決弱點:

  • 更正 Device Guard 如何驗證已簽署 PowerShell 腳本的特定元素。
  • 更正 Microsoft SMBv2/SMBv3 用戶端如何處理特製的要求。
  • 修正 Windows 在載入 DLL 檔案之前驗證輸入的方式。
  • 修改 Windows dnsclient 如何處理要求。
  • 更正Helppane.exe驗證用戶端的方式。
  • 修改 iSNS 伺服器服務剖析要求的方式。

如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章4013078

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 3 月公告摘要中的惡意探索索引。

注意 如需取用安全性更新資訊的新方法,請參閱 安全性更新指南 。 您可以自定義檢視並建立受影響的軟體電子錶格,以及透過 Restful API 下載數據。 如需詳細資訊,請參閱安全性 更新 指南常見問題。 提醒您,《安全性 更新 指南》將取代安全性公告。 如需詳細資訊,請參閱我們的部落格文章: 進一步致力於安全性更新

作業系統 Device Guard 安全性功能略過弱點 - CVE-2017-0007 SMBv2/SMBv3 Null 取值拒絕服務弱點 - CVE-2017-0016 Windows DLL 載入遠端程式代碼執行弱點 - CVE-2017-0039 Windows DNS 查詢資訊洩漏弱點 - CVE-2017-0057 Windows HelpPane 特權提升弱點 - CVE-2017-0100 iSNS 伺服器記憶體損毀弱點 - CVE-2017-0104 更新 已取代
Windows Vista
Windows Vista Service Pack 2 (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
Windows Vista x64 Edition Service Pack 2 (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
Windows Server 2008 for 32 位系統 Service Pack 2 (4012021) 不適用 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (4012021) 不適用 不適用 不適用 不適用 不適用 重大 遠端程式代碼執行
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
Windows 7
僅限 Windows 7 for 32 位系統 Service Pack 1 (4012212) 安全性[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 不適用
Windows 7 for 32 位系統 Service Pack 1 (4012215) 每月匯總[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 不適用 3212646
Windows 7 for x64 型系統 Service Pack 1 (4012212) 僅限安全性[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 不適用
Windows 7 for x64 型系統 Service Pack 1 (4012215) 每月匯總[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 不適用 3212646
Windows Server 2008 R2
Windows Server 2008 R2 for x64 型系統 Service Pack 1 (4012212) 僅限安全性[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 重大 遠端程式代碼執行
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (4012215) 每月匯總 [1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 重大 遠端程式代碼執行 3212646
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (4012212) 僅限安全性[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 重大 遠端程式代碼執行
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (4012215) 每月匯總 [1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 重大 遠端程式代碼執行 3212646
Windows 8.1
僅限 32 位系統的 Windows 8.1 (4012213) 安全性[1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用
適用於 32 位系統的 Windows 8.1 (4012216) 每月匯總 [1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3205401
僅限 x64 型系統的 Windows 8.1 (4012213) 安全性[1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用
適用於 x64 型系統的 Windows 8.1 (4012216) 每月匯總 [1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3205401
Windows Server 2012 和 Windows Server 2012 R2
僅限 Windows Server 2012 (4012214) 安全性[1] 不適用 不適用 不適用 不適用 重要 提高許可權 重大 遠端程式代碼執行
Windows Server 2012 (4012217) 每月匯總 [1] 不適用 不適用 不適用 不適用 重要 提高許可權 重大 遠端程式代碼執行 3205409
僅限 Windows Server 2012 R2 (4012213) 安全性[1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 重大 遠端程式代碼執行
Windows Server 2012 R2 (4012216) 每月匯總 [1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 重大 遠端程式代碼執行 3205401
Windows RT 8.1
Windows RT 8.1[2](4012216) 每月匯總 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3205401
Windows 10
Windows 10 for 32 位系統[3](4012606) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3210720
適用於 x64 型系統的 Windows 10[3](4012606) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3210720
適用於 32 位系統的 Windows 10 版本 1511[3](4013198) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3210721
適用於 x64 型系統的 Windows 10 版本 1511[3](4013198) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3210721
適用於 32 位系統的 Windows 10 版本 1607[3](4013429) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3213986
適用於 x64 型系統的 Windows 10 版本 1607[3](4013429) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 不適用 3213986
Windows Server 2016
適用於 x64 型系統的 Windows Server 2016[3](4013429) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 重大 遠端程式代碼執行 3213986
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3217587) 不適用 不適用 重要 遠端程式代碼執行 不適用 不適用 不適用
Windows Server 2008 R2 for x64 型系統 Service Pack 1 (Server Core 安裝) (4012212) 僅限安全性[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 不適用
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (4012215) 每月匯總 [1] 不適用 不適用 重要 遠端程式代碼執行 不適用 重要 提高許可權 不適用 3212646
僅限 Windows Server 2012 (Server Core 安裝) (4012214) 安全性[1] 不適用 不適用 不適用 不適用 重要 提高許可權 重大 遠端程式代碼執行
Windows Server 2012 (Server Core 安裝) (4012217) 每月匯總 [1] 不適用 不適用 不適用 不適用 重要 提高許可權 重大 遠端程式代碼執行 3205409
僅限 Windows Server 2012 R2 (Server Core 安裝) (4012213) 安全性[1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 重大 遠端程式代碼執行
Windows Server 2012 R2 (Server Core 安裝) (4012216) 每月匯總 [1] 不適用 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 重大 遠端程式代碼執行 3205401
適用於 x64 型系統的 Windows Server 2016[3](Server Core 安裝) (4013429) 重要 安全性功能略過 重要 拒絕服務 不適用 重要資訊 洩漏 重要 提高許可權 重大 遠端程式代碼執行 3213986

[1]從 2016 年 10 月版本開始,Microsoft 已變更 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模型。 如需詳細資訊,請參閱此 Microsoft TechNet 文章

[2]此更新只能透過 Windows Update 取得。

[3]Windows 10 和 Windows Server 2016 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。 請注意,自 2016 年 12 月 13 日起,累積 更新 的 Windows 10 和 Windows Server 2016 詳細數據將會記載於版本資訊中。 請參閱OS組建編號、已知問題及受影響的檔案清單資訊版本資訊。

*更新 已取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

更新常見問題

此更新是否包含功能的任何其他安全性相關變更?
是。 除了此公告中所述弱點所列的變更之外,此更新還包含深度防禦更新,以協助改善安全性相關功能。

弱點資訊

Device Guard 安全性功能略過弱點 - CVE-2017-0007

當 Device Guard 未正確驗證已簽署 PowerShell 腳本的某些元素時,就會有安全性功能略過。 成功惡意探索此弱點的攻擊者可以修改PowerShell腳本的內容,而不會使與檔案相關聯的簽章失效。 由於 Device Guard 依賴簽章來判斷腳本非惡意,因此 Device Guard 接著可以允許執行惡意腳本。

在攻擊案例中,攻擊者可以修改PowerShell腳本的內容,而不會使與檔案相關聯的簽章失效。

更新會修正 Device Guard 驗證已簽署 PowerShell 腳本特定元素的方式,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Device Guard 安全性功能略過弱點 CVE-2017-0007 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

SMBv2/SMBv3 Null 取值拒絕服務弱點 - CVE-2017-0016

Microsoft Server 消息塊 2.0 和 3.0 (SMBv2/SMBv3) 用戶端的實作中存在阻斷服務弱點。 此弱點是因為惡意SMB伺服器傳送至用戶端的特定要求處理不當所致。 成功惡意探索此弱點的攻擊者可能會導致受影響的系統停止回應,直到手動重新啟動為止。

若要利用弱點,攻擊者可以使用各種方法,例如重新導向器、插入的 HTML 標頭連結等,這可能會導致 SMB 用戶端連線到惡意 SMB 伺服器。

安全性更新會修正 Microsoft SMBv2/SMBv3 用戶端處理特製要求的方式,以解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
SMBv2/SMBv3 Null 拒絕服務弱點 CVE-2017-0016 No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Windows DLL 載入遠端程式代碼執行弱點 - CVE-2017-0039

當 Microsoft Windows 在載入特定動態連結庫 (DLL) 檔案之前無法正確驗證輸入時,就存在遠端程式代碼執行弱點。 成功利用弱點的攻擊者可以控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

若要惡意探索弱點,攻擊者必須先取得本機系統的存取權,並能夠執行惡意應用程式。

安全性更新可藉由更正 Windows 在載入 DLL 檔案之前驗證輸入的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows 遠端程式代碼執行弱點 CVE-2017-0039 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 使用 Microsoft Office 檔案封鎖原則來防止 Office 從未知或不受信任的來源開啟 RTF 檔

    警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。

    Office 2007

    1. 以 管理員 istrator 身分執行regedit.exe,並流覽至下列子機碼:
       [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. RtfFiles DWORD 值設定為 1
      注意 若要搭配 Office 2007 使用 'FileOpenBlock',必須在 2007 年 5 月起套用所有最新的 Office 2007 安全性更新。

    Office 2010

    1. 以 管理員 istrator 身分執行regedit.exe,並流覽至下列子機碼:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
    
    1. RtfFiles DWORD 值設定為 2
    2. OpenInProtectedView DWORD 值設定為 0

    Office 2013

    1. 以 管理員 istrator 身分執行regedit.exe,並流覽至下列子機碼:
         [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. RtfFiles DWORD 值設定為 2
    2. OpenInProtectedView DWORD 值設定為 0

    因應措施的影響。 已設定檔案封鎖原則且尚未設定特殊「豁免目錄」的使用者,如 Microsoft 知識庫文章922849 所述,將無法開啟以 RTF 格式儲存的檔。

    如何復原因應措施

    Office 2007

    1. 以 管理員 istrator 身分執行regedit.exe,並流覽至下列子機碼:
        HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. RtfFiles DWORD 值設定為 0

    Office 2010

    1. 以 管理員 istrator 身分執行regedit.exe,並流覽至下列子機碼:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
    
    1. RtfFiles DWORD 值設定為 0
    2. 將 OpenInProtectedView DWORD 值保留為 0

    Office 2013

    1. 以 管理員 istrator 身分執行regedit.exe,並流覽至下列子機碼:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. RtfFiles DWORD 值設定為 0
    2. 將 OpenInProtectedView DWORD 值保留為 0
  • 設定IMJPTIP的killbit
    警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。

    如需可用來防止控件在 Internet Explorer 中執行的詳細步驟,請參閱 Microsoft 知識庫文章240797。 請遵循本文中的下列步驟,在登錄中建立相容性旗標值,以防止 COM 物件在Internet Explorer 中具現化。

    若要為值為 {03B5835F-F03C-411B-9CE2-AA23E1171E36} 的 CLSID 設定終止位,請在文本編輯器中貼上下列文字,例如 記事本。 然後,使用.reg擴展名來儲存盤案。

         [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}]   
        "Compatibility Flags"=dword:00000400 
    

    您可以按兩下此檔案,將此.reg檔案套用至個別系統。 您也可以使用組策略跨網域套用它。 如需組策略的詳細資訊,請流覽下列 Microsoft 網站:

    注意 您必須重新啟動 Internet Explorer,您的變更才會生效。

    因應措施 使用者的影響將無法開啟以 RTF 格式儲存的檔。

    如何復原 Microsoft 不建議在 ActiveX 控件上取消清除(復原終止動作) 的因應措施 。 如果您這樣做,可能會建立安全性弱點。 終止位通常會因為可能很重要的原因而設定,因此,當您取消清除ActiveX控件時,必須使用極端小心。 此外,由於程式技術性很高,除非您非常熟悉程序,否則請勿繼續。 在開始之前閱讀整個程式是個好主意。

Windows DNS 查詢資訊洩漏弱點 - CVE-2017-0057

當 Windows dnsclient 無法正確處理要求時,就會存在資訊洩漏弱點。 成功惡意探索弱點的攻擊者可能會取得資訊,以進一步入侵用戶的系統。

攻擊者利用弱點的方式有很多種:

如果目標是工作站,攻擊者可能會說服用戶流覽不受信任的網頁。 如果目標是伺服器,攻擊者必須欺騙伺服器將 DNS 查詢傳送至惡意 DNS 伺服器。

安全性更新會修改 Windows dnsclient 處理要求的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows DNS 查詢資訊洩漏弱點 CVE-2017-0057 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

Windows HelpPane 特權提升弱點 - CVE-2017-0100

當 Helppane.exe 中的 DCOM 物件設定為在互動式使用者無法正確驗證客戶端時執行時,Windows 就會有提高許可權。 成功利用弱點的攻擊者可以在其他使用者的會話中執行任意程序代碼。

若要利用弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特製的應用程式,以利用另一位使用者透過終端機服務或快速使用者切換登入相同系統後,利用此弱點。

更新會藉由更正Helppane.exe驗證用戶端的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows HelpPane 特權提升弱點 CVE-2017-0100 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

iSNS 伺服器記憶體損毀弱點 - CVE-2017-0104

當 iSNS 伺服器服務無法正確驗證來自用戶端的輸入時,Windows 中存在遠端程式代碼執行弱點,導致整數溢位。 成功利用弱點的攻擊者可以在 SYSTEM 帳戶的內容中執行任意程式代碼。

攻擊者可以藉由建立特製的應用程式來連線到iSNS伺服器,然後發出惡意要求來利用弱點。

更新會藉由修改 iSNS 伺服器服務剖析要求的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
iSNS 伺服器記憶體損毀弱點 CVE-2017-0104 No No

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2017 年 3 月 14 日): 公告發佈。

頁面產生的 2017-03-13 16:33-07:00。