Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Säkerhetsuppdatering för Microsoft Windows (3178467)
Publicerad: 13 september 2016 | Uppdaterad: 21 oktober 2016
Version: 1.1
Sammanfattning
Den här säkerhetsuppdateringen löser säkerhetsrisker i Microsoft Windows. Den allvarligaste av säkerhetsriskerna kan tillåta fjärrkörning av kod om en angripare skapar en särskilt utformad begäran och kör godtycklig kod med förhöjd behörighet i ett målsystem.
Den här säkerhetsuppdateringen klassificeras som Viktig för alla versioner av Microsoft Windows som stöds, exklusive Itanium-servrar som inte påverkas. Mer information finns i avsnittet Om allvarlighetsgrad för påverkad programvara och sårbarhet.
Säkerhetsuppdateringen åtgärdar säkerhetsriskerna genom att:
- korrigerar hur Windows framtvingar behörigheter.
- förhindra NT LAN Manager-autentisering (NTLM) enkel inloggning (SSO) till icke-privata SMB-resurser när användare är inloggade i Windows via ett Microsoft-konto (https:) och ansluts till en brandväggsprofil för gästnätverk eller offentliga nätverk.
- korrigerar hur Windows hanterar objekt i minnet.
Mer information om säkerhetsriskerna finns i avsnittet Sårbarhetsinformation .
Mer information om den här uppdateringen finns i Microsoft Knowledge Base-artikeln 3178467.
Berörda klassificeringar av programvara och sårbarhetsgrader
Följande programvaruversioner eller utgåvor påverkas. Versioner eller utgåvor som inte visas har antingen passerat sin supportlivscykel eller påverkas inte. Information om hur du fastställer supportlivscykeln för din programvaruversion eller utgåva finns i Microsoft Support Lifecycle.
De allvarlighetsgradsklassificeringar som anges för varje berörd programvara förutsätter den potentiella maximala effekten av sårbarheten. Information om sannolikheten, inom 30 dagar efter att säkerhetsbulletinen släpptes, för sårbarhetens sårbarhets exploaterbarhet i förhållande till dess allvarlighetsgrad och säkerhetspåverkan, finns i sammanfattningen av sårbarhetsindexet i septemberbulletinen.
Operativsystem | Utökade behörigheter för Windows-behörigheter – CVE-2016-3346 | Microsoft Information Disclosure Vulnerability – CVE-2016-3352 | Sårbarhet för körning av Windows-fjärrkod – CVE-2016-3368 | Sårbarhet i Windows Denial of Service – CVE-2016-3369 | Uppdateringar ersatt* |
---|---|---|---|---|---|
Windows Vista | |||||
Windows Vista Service Pack 2 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Vista x64 Edition Service Pack 2 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Server 2008 | |||||
Windows Server 2008 för 32-bitars System Service Pack 2 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Server 2008 för x64-baserade System Service Pack 2 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows 7 | |||||
Windows 7 för 32-bitars system Service Pack 1 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows 7 för x64-baserade System Service Pack 1 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Server 2008 R2 | |||||
Windows Server 2008 R2 för x64-baserade System Service Pack 1 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig behörighetshöjning | Inte tillämpligt | 3160352 i MS16-081 |
Windows 8.1 | |||||
Windows 8.1 för 32-bitarssystem (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | Ingen |
Windows 8.1 för x64-baserade system (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | Ingen |
Windows 8.1 för 32-bitarssystem (3187754) | Inte tillämpligt | Viktig information – avslöjande | Ej tillämpligt | Ej tillämpligt | 3167679 i MS16-101 |
Windows 8.1 för x64-baserade system (3187754) | Inte tillämpligt | Viktig information – avslöjande | Ej tillämpligt | Ej tillämpligt | 3167679 i MS16-101 |
Windows Server 2012 och Windows Server 2012 R2 | |||||
Windows Server 2012 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 3160352 i MS16-081 |
Windows Server 2012 R2 (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 3160352 i MS16-081 |
Windows RT 8.1 | |||||
Windows RT 8.1[1](3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | Ingen |
Windows RT 8.1[1](3187754) | Inte tillämpligt | Viktig information – avslöjande | Ej tillämpligt | Ej tillämpligt | 3167679 i MS16-101 |
Windows 10 | |||||
Windows 10 för 32-bitarssystem[2](3185611) | Viktig behörighetshöjning | Viktig information – avslöjande | Viktig fjärrkodkörning | Viktig Denial of Service | 3176492 |
Windows 10 för x64-baserade system[2](3185611) | Viktig behörighetshöjning | Viktig information – avslöjande | Viktig fjärrkodkörning | Viktig Denial of Service | 3176492 |
Windows 10 Version 1511 för 32-bitarssystem[2](3185614) | Viktig behörighetshöjning | Viktig information – avslöjande | Viktig fjärrkodkörning | Viktig Denial of Service | 3176493 |
Windows 10 Version 1511 för x64-baserade system[2](3185614) | Viktig behörighetshöjning | Viktig information – avslöjande | Viktig fjärrkodkörning | Viktig Denial of Service | 3176493 |
Windows 10 Version 1607 för 32-bitarssystem[2](3189866) | Viktig behörighetshöjning | Viktig information – avslöjande | Viktig fjärrkodkörning | Inte tillämpligt | 3176495 |
Windows 10 Version 1607 för x64-baserade system[2](3189866) | Viktig behörighetshöjning | Viktig information – avslöjande | Viktig fjärrkodkörning | Inte tillämpligt | 3176495 |
Installationsalternativ för Server Core | |||||
Windows Server 2008 för 32-bitars System Service Pack 2 (Server Core-installation) (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Server 2008 för x64-baserade System Service Pack 2 (Server Core-installation) (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Server 2008 R2 för x64-baserade System Service Pack 1 (Server Core-installation) (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 2772930 i MS13-032 |
Windows Server 2012 (Server Core-installation) (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 3160352 i MS16-081 |
Windows Server 2012 R2 (Server Core-installation) (3184471) | Ej tillämpligt | Ej tillämpligt | Viktig fjärrkodkörning | Inte tillämpligt | 3160352 i MS16-081 |
[1]Den här uppdateringen är endast tillgänglig via Windows Update.
[2]Windows 10-uppdateringar är kumulativa. Den månatliga säkerhetsversionen innehåller alla säkerhetskorrigeringar för säkerhetsrisker som påverkar Windows 10, förutom icke-säkerhetsuppdateringar. Uppdateringarna är tillgängliga via Microsoft Update Catalog.
*Kolumnen Uppdateringar Ersatt visar bara den senaste uppdateringen i en kedja med ersatta uppdateringar. Om du vill ha en omfattande lista över uppdateringar som har ersatts går du till Microsoft Update Catalog, söker efter kb-numret för uppdateringen och visar uppdateringsinformationen (uppdateringsinformationen finns på fliken Paketinformation).
Obs! En säkerhetsrisk som beskrivs i den här bulletinen påverkar Windows Server 2016 Technical Preview 5. För att skyddas från säkerhetsrisken rekommenderar Microsoft att kunder som kör det här operativsystemet tillämpar den aktuella uppdateringen, som är tillgänglig från Windows Update.
Information om säkerhetsrisker
Utökade behörigheter för Windows-behörigheter – CVE-2016-3346
Det finns en höjning av sårbarheten för privilegier på det sätt som Windows tillämpar behörigheter om en angripare läser in en särskilt utformad DLL. En lokalt autentiserad angripare som har utnyttjat den här säkerhetsrisken kan köra godtycklig kod som systemadministratör. En angripare kan sedan installera program. visa, ändra eller ta bort data. eller skapa nya konton med fullständiga användarrättigheter.
För att utnyttja sårbarheten skulle en angripare behöva skapa och implementera en skadlig DLL och redan kunna köra kod på målsystemet.
Säkerhetsuppdateringen åtgärdar säkerhetsrisken genom att korrigera hur Windows tillämpar behörigheter.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
**Sårbarhetsrubrik ** | **CVE-nummer ** | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Tvingande behörighetshöjning av säkerhetsrisker för Windows-behörigheter | CVE-2016-3346 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat någon förmildrande faktor för den här sårbarheten.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.
Microsoft Information Disclosure Vulnerability – CVE-2016-3352
Det finns en säkerhetsrisk för avslöjande av information när Windows inte kan verifiera NT LAN Manager-begäranden (NTLM) för enkel inloggning (SSO) under inloggningssessioner för Microsoft-konto (MSA). En angripare som har utnyttjat säkerhetsrisken kan försöka råstyra en användares NTLM-lösenordshash.
För att utnyttja säkerhetsrisken måste en angripare lura en användare att bläddra till en skadlig webbplats, eller till ett SMB- eller UNC-sökvägsmål, eller övertyga en användare att läsa in ett skadligt dokument som initierar en NTLM SSO-valideringsbegäran utan användarens medgivande.
För att verifiera MSA NTLM SSO-autentiseringsbegäranden på rätt sätt är det absolut nödvändigt att Brandväggsprofiler för Windows-klientoperativsystem och brandväggar för företagsperimeter konfigureras korrekt. Om användarna är anslutna till brandväggsprofilen "Gäst eller offentliga nätverk" innebär det att ingen brandvägg för företagsperimeter finns mellan användaren och Internet.
Säkerhetsuppdateringen åtgärdar säkerhetsrisken genom att förhindra NTLM SSO-autentisering till icke-privata SMB-resurser när användare är inloggade i Windows via en brandväggsprofil för Microsoft-kontonätverk för användare som är inloggade i Windows via ett Microsoft-konto (</https:>https:) och är anslutna till en brandväggsprofil för gästnätverk eller offentliga nätverk.
VPN betraktas som privata nätverk. Mer information finns i avsnittet Förmildrande faktorer .
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
**Sårbarhetsrubrik ** | **CVE-nummer ** | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Microsoft Information Disclosure Vulnerability | CVE-2016-3352 | Ja | Nej |
Mildrande faktorer
Microsoft har identifierat följande förmildrande faktorer för den här sårbarheten.
- En brandvägg för företagsperimeter kan användas för att förhindra den här typen av angrepp. Mer information om hur du konfigurerar en brandvägg för företagsperimeter finns i kunskapsbasartikeln 3285535 .
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på dessa säkerhetsrisker.
Sårbarhet för körning av Windows-fjärrkod – CVE-2016-3368
Det finns en sårbarhet för fjärrkörning av kod på det sätt som Windows hanterar objekt i minnet. En angripare som har utnyttjat säkerhetsrisken kan köra godtycklig kod med utökade behörigheter i ett målsystem. För att utnyttja säkerhetsrisken kan en angripare som har ett domänanvändarkonto skapa en särskilt utformad begäran, vilket gör att Windows kör godtycklig kod med utökade behörigheter. Säkerhetsuppdateringen åtgärdar säkerhetsrisken genom att korrigera hur Windows hanterar objekt i minnet.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
**Sårbarhetsrubrik ** | **CVE-nummer ** | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Sårbarhet för körning av Windows-fjärrkod | CVE-2016-3368 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.
Sårbarhet i Windows Denial of Service – CVE-2016-3369
Det finns en säkerhetsrisk för denial of service på det sätt som Windows hanterar objekt i minnet. En angripare som har utnyttjat säkerhetsrisken kan få ett målsystem att sluta svara. Observera att denial of service-villkoret inte tillåter att en angripare kör kod eller höjer användarbehörigheten. Denial of Service-villkoret kan dock hindra behöriga användare från att använda systemresurser. Säkerhetsuppdateringen åtgärdar säkerhetsrisken genom att korrigera hur Windows hanterar objekt i minnet.
Följande tabell innehåller länkar till standardposten för varje sårbarhet i listan Vanliga sårbarheter och exponeringar:
**Sårbarhetsrubrik ** | **CVE-nummer ** | Offentligt avslöjad | Utnyttjas |
---|---|---|---|
Sårbarhet i Windows Denial of Service | CVE-2016-3369 | Nej | Nej |
Mildrande faktorer
Microsoft har inte identifierat några förmildrande faktorer för den här sårbarheten.
Provisoriska lösningar
Microsoft har inte identifierat några lösningar på den här säkerhetsrisken.
Distribution av säkerhetsuppdatering
Information om distribution av säkerhetsuppdateringar finns i artikeln Microsoft Knowledge Base som refereras här i sammanfattningen.
Tack
Microsoft känner igen insatserna från de i säkerhetscommunityn som hjälper oss att skydda kunder genom samordnad avslöjande av säkerhetsrisker. Mer information finns i Bekräftelser .
Friskrivning
Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.
Revideringar
- V1.0 (13 september 2016): Bulletin publicerad.
- V1.1 (21 oktober 2016): Uppdatering av bulletin för att ta bort duplicerade avsnitt. Detta är endast en informationsändring.
Sidan genererades 2016-10-21 8:46Z-07:00. </https:>