Microsoft 安全公告 MS15-006 - 重要提示

Windows 错误报告中的漏洞可能允许绕过安全功能(3004365)

发布时间: 2015 年 1 月 13 日 |更新时间:2015 年 7 月 22 日

版本: 2.0

执行摘要

此安全更新解决了Windows 错误报告(WER)中私有报告的漏洞。 如果攻击者成功利用了漏洞,该漏洞可能会允许绕过安全功能。 成功利用此漏洞的攻击者可以访问正在运行的进程内存。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

此安全更新对于所有受支持的 Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 版本都很重要。 有关详细信息,请参阅 “受影响的软件 ”部分。

安全更新通过更正 WER 与进程交互的方式来解决漏洞。 有关漏洞的详细信息,请参阅 特定漏洞的漏洞信息 部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3004365。 

受影响的软件

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。 

受影响的软件 

操作系统 最大安全影响 聚合严重性分级 已替换汇报
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3004365) 安全功能绕过 重要 MS14-071 中的 3005607
基于 x64 的系统 (3004365) 的 Windows 8 安全功能绕过 重要 MS14-071 中的 3005607
适用于 32 位系统的 Windows 8.1 (3004365) 安全功能绕过 重要 MS14-071 中的 3005607
基于 x64 的系统 (3004365) 的 Windows 8.1 安全功能绕过 重要 MS14-071 中的 3005607
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3004365) 安全功能绕过 重要 MS14-071 中的 3005607
Windows Server 2012 R2 (3004365) 安全功能绕过 重要 MS14-071 中的 3005607
Windows RT 和 Windows RT 8.1
Windows RT[1](3004365) 安全功能绕过 重要 MS14-071 中的 3005607
Windows RT 8.1[1](3004365) 安全功能绕过 重要 MS14-071 中的 3005607
服务器核心安装选项
Windows Server 2012 (服务器核心安装) (3004365) 安全功能绕过 重要
Windows Server 2012 R2 (服务器核心安装) (3004365) 安全功能绕过 重要

[1]此更新只能通过Windows 更新获取。 

更新常见问题解答

此更新是否包含与安全相关的功能更改? 
是的。 除了本公告的“漏洞信息”部分列出的更改外,此更新还包括对 WER 的深层防御更新。

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 1 月公告摘要中的 Exploitability Index。 

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Windows 错误报告安全功能绕过漏洞 - CVE-2015-0001 聚合严重性分级
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 重要\ 安全功能绕过 重要说明
基于 x64 的系统 Windows 8 重要\ 安全功能绕过 重要说明
适用于 32 位系统的 Windows 8.1 重要\ 安全功能绕过 重要说明
基于 x64 的系统版 Windows 8.1 重要\ 安全功能绕过 重要说明
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 重要\ 安全功能绕过 重要说明
Windows Server 2012 R2 重要\ 安全功能绕过 重要说明
Windows RT 和 Windows RT 8.1
Windows RT 重要 \ 安全功能绕过 重要说明
Windows RT 8.1 重要 \ 安全功能绕过 重要说明
服务器核心安装选项
Windows Server 2012 (服务器核心安装) 重要 \ 安全功能绕过 重要说明
Windows Server 2012 R2 (服务器核心安装) 重要\ 安全功能绕过 重要说明

漏洞信息

Windows 错误报告安全功能绕过漏洞 - CVE-2015-0001

Windows 错误报告(WER)存在一个安全功能绕过漏洞,该漏洞允许管理用户查看受“受保护的进程光”保护的进程内存内容。“受保护的进程灯”会阻止系统上任意用户(甚至管理用户)调试关键系统进程。 成功利用此漏洞的攻击者可以访问受“受保护的进程灯”保护的正在运行的进程的内存。

“受保护的进程灯”旨在帮助缓解恶意用户已具有管理访问权限并尝试收集其他凭据以方便对其他系统的横向攻击的攻击方案。

攻击者必须具有有效的登录凭据,并且能够使用管理员权限在本地登录,以利用此漏洞。 更新通过更正 WER 与进程交互的方式来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够使用管理员权限在本地登录才能成功利用此漏洞。

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法 。 

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2015 年 1 月 13 日):公告已发布。
  • V1.1(2015 年 1 月 21 日):已修订为更正受影响的软件和严重性分级表中的服务器核心安装条目的公告。 这只是一项信息性更改。 已成功安装更新的客户无需执行任何操作。
  • V2.0(2015 年 7 月 22 日):已修订公告,告知客户 2015 年 7 月 14 日,其中介绍了 Windows 8.1 和 Windows Server 2012 R2 系统的3004365更新。 此更新提供深度防御措施,超出了 2015 年 1 月 13 日发布的原始更新中提供的内容。 运行这些已成功应用更新的操作系统的客户应重新安装更新,以最好地防范本公告中讨论的漏洞。

页面生成的 2015-07-22 10:09Z-07:00。