為什麼此公告於 2014 年 7 月 29 日修訂?
先前,此公告指定 Microsoft 會發行為預設功能,也就是 Microsoft Security Advisory 2915720中所述的更嚴格的 Authenticode 簽章驗證行為。 不過,當我們與客戶合作來適應這項變更時,我們決定對現有軟體的影響可能很高。 因此,Microsoft 不再計劃將更嚴格的驗證行為強制執行為預設需求。 不過,更嚴格的驗證基礎功能仍已就緒,並可依客戶自行決定啟用。 如需詳細資訊,請參閱 Microsoft 資訊安全諮詢2915720 。
此更新是否包含功能的任何安全性相關變更?
是。 除了此公告的 [弱點資訊] 區段中所列的變更之外,此更新還包含 Windows Authenticode 簽章驗證的預設行為變更,這些變更只會在選擇加入時啟用。 請注意,這項變更預設不會在安裝此更新時啟用。 如需如何啟用變更的詳細資訊和指示,請參閱 Microsoft 資訊安全諮詢2915720。
Windows 8.1 預覽版和 Windows Server 2012 R2 預覽版是否受到此公告中解決的任何弱點影響?
是。 2893294更新適用於 Windows 8.1 預覽版和 Windows Server 2012 R2 預覽版。 鼓勵執行這些操作系統的客戶將更新套用至其系統。 更新可在 Windows Update 上使用。
我已套用此更新,現在我的軟體數位簽名無效。 我該怎麼做?
此更新會導致 WinVerifyTrust 函式針對 PE 檔案執行嚴格的 Windows Authenticode 簽章驗證。 套用更新之後,如果 Windows 識別不符合 Authenticode 規格的內容,PE 檔案就會被視為「未簽署」。 這可能會影響某些安裝程式。 如果您使用受影響的安裝程式,Microsoft 建議使用僅從已簽署檔案的已驗證部分擷取內容的安裝程式。
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 5 月公告摘要中的惡意探索索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體
WinVerifyTrust 簽章驗證弱點 - CVE-2013-3900
匯總嚴重性評等
Windows XP
Windows XP Service Pack 3 (2893294)
重大 遠端程式代碼執行
重大
Windows XP Professional x64 Edition Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2003
Windows Server 2003 Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2003 x64 Edition Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2003 SP2 for Itanium 型系統 (2893294)
重大 遠端程式代碼執行
重大
Windows Vista
Windows Vista Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows Vista x64 Edition Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2008 for Itanium 型系統 Service Pack 2 (2893294)
重大 遠端程式代碼執行
重大
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (2893294)
重大 遠端程式代碼執行
重大
Windows 7 for x64 型系統 Service Pack 1 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (2893294)
重大 遠端程式代碼執行
重大
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (2893294)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows 8 (2893294)
重大 遠端程式代碼執行
重大
適用於 32 位系統的 Windows 8.1 (2893294)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows 8.1 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2012 R2 (2893294)
重大 遠端程式代碼執行
重大
Windows RT 和 Windows RT 8.1
Windows RT[1](2893294)
重大 遠端程式代碼執行
重大
Windows RT 8.1[1](2893294)
重大 遠端程式代碼執行
重大
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (2893294)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (2893294)
重大 遠端程式代碼執行
重大
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2012 (Server Core 安裝) (2893294)
重大 遠端程式代碼執行
重大
Windows Server 2012 R2 (Server Core 安裝) (2893294)
重大 遠端程式代碼執行
重大
WinVerifyTrust 簽章驗證弱點 - CVE-2013-3900
WinVerifyTrust 函式處理可攜式可執行檔 (PE) 檔案的 Windows Authenticode 簽章驗證的方式存在遠端程式代碼執行弱點。 匿名攻擊者可以藉由修改現有的已簽署可執行檔來利用檔案中未經驗證的部分,以將惡意代碼新增至檔案,而不使簽章失效,來利用弱點。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在 Web 型攻擊案例中,攻擊者必須裝載包含特製 PE 檔案的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站,可能包含可用來惡意探索此弱點的特製內容。 攻擊者無法強制使用者瀏覽裝載特製PE檔案的網站。 相反地,攻擊者必須說服用戶瀏覽網站,通常是讓他們按兩下電子郵件訊息或Instant Messenger 訊息中的連結,將他們導向攻擊者的網站。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。
更新有何用途?
更新會修改 WinVerifyTrust 函式如何處理可攜式可執行檔的 Windows Authenticode 簽章驗證,以解決弱點。
注意 此更新會導致 WinVerifyTrust 函式針對 PE 檔案執行嚴格的 Windows Authenticode 簽章驗證。 套用更新之後,如果 Windows 識別不符合 Authenticode 規格的內容,PE 檔案就會被視為「未簽署」。 這可能會影響某些安裝程式。 如果您使用受影響的安裝程式,Microsoft 建議使用僅從已簽署檔案的已驗證部分擷取內容的安裝程式。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
是。 Microsoft 知道嘗試利用此弱點的目標攻擊。
偵測和部署工具和指引
有數個資源可用來協助系統管理員部署安全性更新。
Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。
應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。