Microsoft 安全公告 MS14-042 - 中等
Microsoft 服务总线中的漏洞可能允许拒绝服务(2972621)
发布时间: 2014 年 7 月 8 日 |更新时间:2014 年 10 月 14 日
版本: 2.0
常规信息
执行摘要
此安全更新解决了 Microsoft 服务总线 for Windows Server 中公开披露的漏洞。 如果经过远程身份验证的攻击者创建并运行一个程序,将一系列特制的高级消息队列协议(AMQP)消息发送到目标系统,则漏洞可能会允许拒绝服务。 适用于 Windows Server 的 Microsoft 服务总线未随任何 Microsoft 操作系统一起提供。 要使受影响的系统易受攻击的 Microsoft 服务总线必须先下载、安装和配置,然后将其配置详细信息(场证书)与其他用户共享。
此安全更新在受影响的 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上安装时,适用于 Microsoft 服务总线 1.1。 有关详细信息,请参阅“ 受影响的和非受影响的软件 ”部分。
安全更新通过修改 Windows Server 服务总线处理 AMQP 消息的方式来解决漏洞。 有关漏洞的详细信息,请参阅 本公告中特定漏洞的常见问题解答(常见问题解答) 子部分。
建议。 大多数客户已启用自动更新,无需采取任何操作,因为将自动下载并安装此安全更新。 有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章294871。 对于未启用自动更新的客户,“打开或关闭自动更新”中的步骤可用于启用自动更新。
对于管理员和企业安装,或想要手动安装此安全更新的最终用户(包括未启用自动更新的客户),Microsoft 建议客户考虑使用更新管理软件应用安全更新,或者检查使用 Microsoft 更新服务进行更新。 此公告后面的“受影响的软件”表中的下载链接也提供了这些更新。
有关其他指南,请参阅 本公告中的“检测和部署工具和指南 ”部分。
知识库文章
- 知识库文章: 2972621
- 文件信息:是
- SHA1/SHA2 哈希:是
- 已知问题:是
受影响的和非受影响的软件
以下软件已经过测试,以确定受影响的版本。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
受影响的软件
Product | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|
在 Windows Server 2008 R2 上安装基于 x64 的系统 Service Pack 1\ 的 Microsoft 服务总线 1.1(2972621) | 拒绝服务 | 中等 | 无 |
在 Windows Server 2012\ 上安装时,Microsoft 服务总线 1.1(2972621) | 拒绝服务 | 中等 | 无 |
在 Windows Server 2012 R2\ 上安装时,Microsoft 服务总线 1.1(2972621) | 拒绝服务 | 中等 | 无 |
更新常见问题解答
Windows Server 的 Microsoft 服务总线产品版本受漏洞影响?
如果系统上存在的受影响二进制文件的产品版本与下表中“易受攻击产品版本”下列出的二进制文件的产品版本匹配,Microsoft 服务总线 1.1 将受到漏洞的影响。
受影响的二进制文件 | 易受攻击的产品版本 | 应用更新后的预期产品版本 |
---|---|---|
Microsoft.ServiceBus.dll | 2.1.30904.0 | 2.1.40512.2 |
Microsoft.Cloud.ServiceBus.Client.dll | 2.1.30904.0 | 2.1.40512.2 |
Microsoft.ServiceBus.Commands.dll | 2.0.30904.0 | 2.0.40512.2 |
Microsoft.Cloud.ServiceBus.Messaging.dll | 2.0.30904.0 | 2.0.40512.2 |
如果系统上存在的受影响二进制文件的产品版本大于或等于第二列中的条目,则 Microsoft 服务总线 1.1 已更新以解决漏洞,并且不会受到影响。
如何实现知道系统上当前安装了哪个版本的适用于 Windows Server 的 Microsoft 服务总线?
如果计算机上已安装 Microsoft 服务总线 1.1,它将列在“添加或删除程序”中。 可以通过查看受影响的二进制文件(位于 C:\Program Files\服务总线\1.1 目录)的产品版本号检查,并注意“详细信息”选项卡上找到的产品版本。受影响的二进制文件和易受攻击的产品版本列在上表中。
如何实现手动更新适用于 Windows Server 的 Microsoft 服务总线 版本?
选择手动安装更新而不是通过 Microsoft 更新安装更新的客户应首先确定系统上安装的版本(仅 Windows Server 2008 R2 Service Pack 1、Windows Server 2012 和 Windows Server 2012 R2 支持 Microsoft 服务总线 1.1)。 如果系统上安装了 服务总线 1.1,检查上述常见问题解答中所述的其中一个受影响的二进制文件的生成版本。 如果系统上存在的产品版本易受攻击,请通过本公告的“受影响的软件”部分中提供的 Microsoft 下载中心链接下载并安装2972621更新。
此更新是否会升级适用于 Windows Server 的 Microsoft 服务总线版本?
否。 2972621更新不会将早期版本的 Microsoft 服务总线升级到版本 1.1。 Microsoft 建议升级,以防止此公告中所述的漏洞。
我使用的是此安全公告中讨论的软件的较旧版本。 应采取何种操作?
此公告中列出的受影响的软件已经过测试,以确定哪些版本受到影响。 其他版本已超过其支持生命周期。 有关产品生命周期的详细信息,请参阅Microsoft 支持部门生命周期网站。
对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 7 月公告摘要中的 Exploitability Index。 有关详细信息,请参阅 Microsoft Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | ||
---|---|---|
受影响的软件 | 服务总线拒绝服务漏洞 - CVE-2014-2814 | 聚合严重性分级 |
在 Windows Server 2008 R2 上安装基于 x64 的系统 Service Pack 1 的 Microsoft 服务总线 1.1 (2972621) | 中等 拒绝服务 | 中等 |
在 Windows Server 2012 上安装时 Microsoft 服务总线 1.1 (2972621) | 中等 拒绝服务 | 中等 |
在 Windows Server 2012 R2 上安装时,Microsoft 服务总线 1.1 (2972621) | 中等 拒绝服务 | 中等 |
服务总线拒绝服务漏洞 - CVE-2014-2814
Microsoft 服务总线 for Windows Server 中存在拒绝服务漏洞。 成功利用漏洞的经过身份验证的攻击者可能导致服务总线停止响应传入的 AMQP 消息。
若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2014-2814。
缓解因素
缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:
- 适用于 Windows Server 的 Microsoft 服务总线未随任何 Microsoft 操作系统一起提供。 要使受影响的系统易受攻击的 Microsoft 服务总线必须先下载、安装和配置,然后将其配置详细信息(场证书)与其他用户共享。
解决方法
解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:
禁用 AMQP
如果不需要 AMQP 协议功能和连接,则可以禁用 AMQP 用法。 若要禁用 AMQP,请执行以下步骤:
打开位于 c:\Program Files\服务总线\1.1\ 目录中的 GatewayComponents.config 文件。 (如果以后要撤消此解决方法,请保存此文件的备份以还原。
删除对“AmqpProtocolHead”组件的所有引用并保存文件。
若要使更改生效,请执行以下服务总线 PowerShell cmdlet:
stop-sbhost
然后是
start-sbhost
请注意 ,如果配置的服务总线场中存在多个节点,则必须在场中的每个节点上执行上述步骤。
解决方法的影响。 不会接受 AMQP 连接。
如何撤消解决方法。
若要撤消解决方法,请执行以下步骤:
将 GatewayComponents.config 文件的备份还原到 c:\Program Files\服务总线\1.1\ 目录。
若要使更改生效,请执行以下服务总线 PowerShell cmdlet:
stop-sbhost
然后是
start-sbhost
请注意 ,如果配置的服务总线场中存在多个节点,则必须在场中的每个节点上执行上述步骤。
常见问题解答
漏洞的范围是什么?
这是拒绝服务漏洞。
导致漏洞的原因是什么?
当 Microsoft 服务总线处理专门制作的 AMQP 消息时,会导致该漏洞。
什么是高级消息队列协议(AMQP)?
高级消息队列协议(AMQP)是一种高效可靠的消息传送协议,可用于构建可靠的跨平台消息传送应用程序。 有关适用于 Windows Server 的 Microsoft 服务总线的详细信息,服务总线 AMQP:开发人员指南。
什么是适用于 Windows Server 的 Microsoft 服务总线?
适用于 Windows Server 的 Microsoft 服务总线 是一个可安装组件,可提供 Windows 中的消息传送功能。 它使客户能够在自管理环境中生成、测试和运行消息驱动的应用程序。 有关适用于 Windows Server 的 Microsoft 服务总线的详细信息,请参阅适用于 Windows Server 的服务总线(服务总线 1.1)。
攻击者可能使用漏洞执行哪些操作?
成功利用漏洞的攻击者可能导致 Microsoft 服务总线停止响应传入消息。
攻击者如何利用漏洞?
经过远程身份验证的攻击者可以通过创建并运行将一系列专门制作的 AMQP 消息发送到目标系统的程序来利用此漏洞。
哪些系统主要面临漏洞的风险?
安装了适用于 Windows Server 的 Microsoft 服务总线 的 Windows Server 受到此漏洞的最大风险。
更新的作用是什么?
此更新通过修改 Microsoft 服务总线 for Windows Server 处理 AMQP 消息的方式来解决漏洞。
发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配了常见漏洞和公开号码 CVE-2014-2814。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 Microsoft 不知道试图利用此漏洞的攻击。
检测和部署工具和指南
多个资源可用于帮助管理员部署安全更新。
- Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,以查找缺少安全更新和常见安全配置错误。
- Windows Server Update Services (WSUS)、系统管理服务器(SMS)和 System Center Configuration Manager 可帮助管理员分发安全更新。
- 应用程序兼容性工具包随附的更新兼容性计算器组件有助于简化针对已安装应用程序的 Windows 更新测试和验证。
有关这些工具和可用的其他工具的信息,请参阅 适用于 IT 专业人员的安全工具。
安全更新部署
适用于 Windows Server 的 Microsoft 服务总线
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 在 Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2:\ ServiceBusServer-知识库(KB)2972621-x64-EN.exe上安装时,适用于 Windows Server 的 Microsoft 服务总线 |
---|---|
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 此更新不需要重启。 安装程序停止所需的服务,应用更新,然后重启服务。 但是,如果出于任何原因而无法停止所需的服务,或者正在使用所需的文件,则此更新将需要重启。 如果发生此行为,将显示一条消息,建议重启。 |
删除信息 | 在控制面板中,打开“程序和功能”,在已安装的更新列表中找到服务总线 1.1(知识库(KB)2972621)安全更新,右键单击它,然后单击“卸载”。\ \请参阅 Microsoft 知识库文章2972621,了解如何使用命令行卸载安全更新。 |
文件信息 | 请参阅 Microsoft 知识库文章2972621 |
注册表项验证 | HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\汇报\服务总线 1.1\知识库(KB)2972621 |
其他信息
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。
支持
如何获取此安全更新的帮助和支持
- 帮助安装更新: 支持 Microsoft 更新
- 面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持
- 帮助保护运行 Windows 的计算机免受病毒和恶意软件的攻击: 病毒解决方案和安全中心
- 根据国家/地区提供本地支持: 国际支持
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2014 年 7 月 8 日):公告已发布。
- V2.0(2014 年 10 月 14 日):除了最初发布此公告时提供的仅下载中心选项外,公告还重新发布公告,宣布通过 Microsoft 更新提供安全更新。 已成功更新其系统的客户无需采取任何操作。
页面生成的 2014-10-01 10:14Z-07:00。