安全性布告欄
Microsoft 安全性布告欄 MS13-092 - 重要
發佈時間: 2013 年 11 月 12 日
版本: 1.0
此安全性更新可解決 Microsoft Windows 中私下回報的弱點。 如果攻擊者從現有的執行中虛擬機將特製的函式參數傳遞至 Hypervisor,此弱點可能會允許提高許可權。 如果攻擊者將超小型函式參數中的特製函式參數從現有的執行中虛擬機傳遞至 Hypervisor,此弱點也可能允許 Hyper-V 主機的阻斷服務。
此安全性更新針對 x64 型系統和 Windows Server 2012 的 Windows 8 評為重要。 如需詳細資訊,請參閱本節中的小節<
安全性更新可藉由確保 Hyper-V 適當地清理使用者輸入,來解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
建議。 大部分的客戶都已啟用自動更新,且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新。
另請參閱本公告稍後的偵測和部署工具和指引一節。
知識庫文章 | 2893986 |
---|---|
檔案資訊 | Yes |
SHA1/SHA2 哈希 | Yes |
已知問題 | 無 |
下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
受影響的軟體
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|
Windows 8 | |||
Windows 8 for x64 型系統 (僅限專業版和企業版) (2893986) | 提高權限 | 重要 | 無 |
Windows Server 2012 | |||
Windows Server 2012 (僅限標準和數據中心版本,以及僅限 Hyper-V Server 2012) (2893986) | 提高權限 | 重要 | 無 |
Server Core 安裝選項 | |||
Windows Server 2012 (Server Core 安裝) (2893986) | 提高權限 | 重要 | 無 |
非受影響的軟體
作業系統 |
---|
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 SP2 for Itanium 型系統 |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32 位系統 Service Pack 2 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 |
Windows 7 for 32 位系統 Service Pack 1 |
Windows 7 for x64 型系統 Service Pack 1 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 |
Windows 8 for 32 位系統 |
Windows 8.1 for 32 位系統 |
適用於 x64 型系統的 Windows 8.1 |
Windows Server 2012 R2 |
Windows RT |
Windows RT 8.1 |
Server Core 安裝選項 |
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) |
Windows Server 2012 R2 (Server Core 安裝) |
我未啟用 Hyper-V。 我可以安裝此更新嗎?
否。 更新只能安裝在已啟用 Hyper-V 的受影響作業系統上。 未啟用 Hyper-V 的系統不會受到弱點的影響。
即使我未啟用 Hyper-V,也會提供此更新嗎?
只有在啟用 Hyper-V 時,才能透過自動更新來提供此更新。 這適用於是否使用 Server Core 安裝選項安裝受影響的作業系統。
此更新是否需要套用至 Hyper-V 客體虛擬機?
否。 此更新不得套用至 Hyper-V 客體電腦,但只能套用至已啟用 Hyper-V 的伺服器。 更新將透過自動更新提供給 Hyper-V 伺服器系統;它不會在虛擬化的客體機器內提供。
什麼是 Hyper-V?
Hyper-V 是以 Hypervisor 為基礎的技術,是 Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的重要功能。 它提供可調整、可靠且高可用性的虛擬化平臺。 這種類型的環境很實用,因為您可以建立和管理虛擬機,這可讓您在一部實體計算機上執行多個操作系統,並將操作系統彼此隔離。
什麼是 Hyper-V 伺服器,也會受到此弱點的影響?
Microsoft Hyper-V Server 是一種獨立產品,可提供可靠且優化的虛擬化解決方案,讓組織能夠改善伺服器使用率並降低成本。 由於 Hyper-V Server 是專用的獨立產品,它只包含 Windows Hypervisor、Windows Server 驅動程式模型和虛擬化元件,因此可提供少量的使用量和最少的額外負荷。
Microsoft Hyper-V Server 2012 會受到此弱點的影響。 更新必須套用至 Hyper-V 伺服器,才能受到此公告中所述弱點的保護。 已啟用自動更新的客戶將會自動提供安裝更新。
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體 | 解決損毀弱點 - CVE-2013-3898 | 匯總嚴重性評等 |
---|---|---|
Windows 8 | ||
Windows 8 for x64 型系統 (2893986) | 重要 提高許可權 | 重要 |
Windows Server 2012 | ||
Windows Server 2012 (2893986) | 重要 提高許可權 | 重要 |
Server Core 安裝選項 | ||
Windows Server 2012 (Server Core 安裝) (2893986) | 重要 提高許可權 | 重要 |
Windows 8 和 Windows Server 2012 上的 Hyper-V 中存在提高許可權弱點。 成功利用此弱點的攻擊者可以在共用 Hyper-V 主機上的另一部虛擬機器 (VM) 中,以系統身分執行任意程式代碼。 攻擊者無法在 Hyper-V 主機上執行程式代碼,而只能在相同主機上的客體 VM 上執行程式碼。 此弱點也可以允許相同平臺上的 Hyper-V 拒絕服務,讓攻擊者導致 Hyper-V 主機停止回應或重新啟動。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-3898。
Microsoft 尚未識別此弱點的任何緩和因素。
Microsoft 尚未識別此弱點的任何因應措施。
弱點的範圍為何?
這是特權提升弱點,也可以用來造成阻斷服務。
造成弱點的原因為何?
當數據結構的值未正確驗證時,就會造成此弱點,允許使用具有無效位址的記憶體位址。
攻擊者是否可以控制 Hyper-V 主機?
否。 Hyper-V 主機不容易受到特權提升的影響。
只有客體 VM 易受攻擊嗎?
否。 雖然只有客體 VM 容易受到特權提升的影響,但 Hyper-V 主機容易受到來自任何執行中客體 VM 的服務攻擊。 拒絕服務也會影響主機上所有其他 VM,使其在伺服器重新啟動之前無法使用。
攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會導致 Hyper-V 主機當機,進而造成客體 VM 損毀。 攻擊者也可能在另一個客體 VM 上執行程式代碼。 若要達成此目標,目標 VM 必須位於與攻擊者操作所在的 VM 相同的主機上。
攻擊者如何利用弱點?
在來源 VM 上具有系統管理員許可權的已驗證攻擊者,可藉由將超call 中特製的函式參數傳遞至主機 Hypervisor,來利用此弱點。
哪些系統主要面臨弱點的風險?
已啟用 Hyper-V 的受影響系統主要有此弱點的風險。
更新有何用途?
更新可藉由確保 Hyper-V 適當地清理使用者輸入,來解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些和其他可用工具的資訊,請參閱 IT 專業人員的安全性工具。
受影響的軟體
如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對支援的 x64 型 Windows 8 版本(僅限專業版和企業版):\ Windows8-RT-KB2893986-x64.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],按兩下 [Windows Update],然後在 [另請參閱] 底下,按兩下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2893986 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對支援的 Windows Server 2012 版本(僅限 Standard 和 Datacenter 版本和 Hyper-V Server 2012):\ Windows8-RT-KB2893986-x64.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],按兩下 [Windows Update],然後在 [另請參閱] 底下,按兩下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2893986 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Microsoft 感謝您 與我們合作,協助保護客戶:
- thinktecture (www.thinktecture.com) 和 ERNW (www.ernw.de;費利克斯·威爾赫姆代表聯邦資訊技術尼克(BSI,德國聯邦資訊安全辦公室)代表聯邦安全域報告位址腐敗弱點(CVE-2013-3898)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- IT 專業人員的安全性解決方案: TechNet 安全性疑難解答和支援
- 協助保護執行 Windows 的電腦免於病毒和惡意代碼: 病毒解決方案和安全性中心
- 根據您的國家/地區提供當地支持: 國際支援
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2013 年 11 月 12 日): 公告發佈。
建置於 2014-04-18T13:49:36Z-07:00