MSRC ppDocument 模板
Microsoft 安全公告 MS15-008 - 重要
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3019215)
发布日期: 2015 年 1 月 13 日
版本: 1.0
摘要
此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者在受影响的系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
对于 Windows Server 2003、Windows Vista、Windows Server 2008(不包括 Itanium 版本)、Windows 7、Windows Server 2008 R2(不包括 Itanium 版本)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。 有关详细信息,请参阅“受影响的软件”部分。
此安全更新通过更正验证和强制执行模拟级别的方法解决该漏洞。 有关该漏洞的详细信息,请参阅“漏洞信息”一节。
有关此更新的详细信息,请参阅 Microsoft 知识库文章 3019215。
受影响的软件
以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
**操作系统** | **最大安全影响** | **综合严重等级** | **替代的更新** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5f9f2f1b-c262-4383-a18a-e55aaaaf9720) (3019215) | 特权提升 | 重要 | [MS08-007](https://technet.microsoft.com/zh-cn/library/security/ms08-007) 中的 946026 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=b6c87206-0f63-4ded-a4b4-af8e3221e317) (3019215) | 特权提升 | 重要 | [MS08-007](https://technet.microsoft.com/zh-cn/library/security/ms08-007) 中的 946026 |
[Windows Server 2003 with SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=a0d509c1-754d-4623-a0ea-beec462daa5b) (3019215) | 特权提升 | 重要 | [MS08-007](https://technet.microsoft.com/zh-cn/library/security/ms08-007) 中的 946026 |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5ea1cf71-5a13-4334-9643-a539409f2b1c) (3019215) | 特权提升 | 重要 | 无 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=596880e4-8072-4d8d-9a9e-84cfd8f76650) (3019215) | 特权提升 | 重要 | 无 |
**Windows Server 2008** | |||
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=968408c2-de0d-42f4-87fb-46db27865a34)[1] (3019215) | 特权提升 | 重要 | 无 |
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8a04418c-aeaa-469c-9939-8c0d0726ff3b)[1] (3019215) | 特权提升 | 重要 | 无 |
**Windows 7** | |||
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=bd38bb72-ceaa-42d6-bcaf-0ff91fc69987) (3019215) | 特权提升 | 重要 | 无 |
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=97cd3bad-fbff-4cdc-9a03-e6c807ec7cd8) (3019215) | 特权提升 | 重要 | 无 |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=2160b5ca-cc19-4ba2-9589-483557049ad5)[1] (3019215) | 特权提升 | 重要 | 无 |
**Windows 8 和 Windows 8.1** | |||
[Windows 8(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=9f8e70d3-2710-497e-8065-42b855227ee0) (3019215) | 特权提升 | 重要 | 无 |
[Windows 8(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=e7308a13-2703-4ba6-a09e-a54e003c8729) (3019215) | 特权提升 | 重要 | 无 |
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/download/details.aspx?familyid=b9913a15-30d5-407c-9190-0cdc00712bdf) (3019215) | 特权提升 | 重要 | 无 |
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/download/details.aspx?familyid=b89407f9-1d9c-4538-939e-cad2665e7788) (3019215) | 特权提升 | 重要 | 无 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=45d0c3f1-26a5-4694-b864-79f3db7e9e3a)[1] (3019215) | 特权提升 | 重要 | 无 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=549282b7-2f31-4263-9a3f-d4a0cfa0bb0f)[1] (3019215) | 特权提升 | 重要 | 无 |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT[2] (3019215) | 特权提升 | 重要 | 无 |
Windows RT 8.1[2] (3019215) | 特权提升 | 重要 | 无 |
[1]只有在安装了桌面体验功能的情况下,运行 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的系统才会受到影响。 如果没有安装“桌面体验”功能,则不会向这些系统提供更新。
[2]此更新仅通过 Windows Update 提供。
严重等级和漏洞标识符
以下严重等级假设漏洞的可能的最大影响。 有关在此安全公告发布 30 天内漏洞利用的安全等级和安全影响的可能性的信息,请参阅 1 月份公告摘要中的利用指数。
**按受影响软件列出的漏洞严重等级和最大安全影响** | ||
**受影响的软件** | [**WebDAV 特权提升漏洞 - CVE-2015-0011**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0011) | **综合严重等级** |
**Windows Server 2003** | ||
Windows Server 2003 Service Pack 2 (3019215) | **重要** 特权提升 | **重要** |
Windows Server 2003 x64 Edition Service Pack 2 (3019215) | **重要** 特权提升 | **重要** |
Windows Server 2003 with SP2(用于基于 Itanium 的系统) (3019215) | **重要** 特权提升 | **重要** |
**Windows Vista** | ||
Windows Vista Service Pack 2 (3019215) | **重要** 特权提升 | **重要** |
Windows Vista x64 Edition Service Pack 2 (3019215) | **重要** 特权提升 | **重要** |
**Windows Server 2008** | ||
Windows Server 2008(用于 32 位系统)Service Pack 2 (3019215) | **重要** 特权提升 | **重要** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (3019215) | **重要** 特权提升 | **重要** |
**Windows 7** | ||
Windows 7(用于 32 位系统)Service Pack 1 (3019215) | **重要** 特权提升 | **重要** |
Windows 7(用于基于 x64 的系统)Service Pack 1 (3019215) | **重要** 特权提升 | **重要** |
**Windows Server 2008 R2** | ||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (3019215) | **重要** 特权提升 | **重要** |
**Windows 8 和 Windows 8.1** | ||
Windows 8(用于 32 位系统) (3019215) | **重要** 特权提升 | **重要** |
Windows 8(用于基于 x64 的系统) (3019215) | **重要** 特权提升 | **重要** |
Windows 8.1(用于 32 位系统) (3019215) | **重要** 特权提升 | **重要** |
Windows 8.1(用于基于 x64 的系统) (3019215) | **重要** 特权提升 | **重要** |
**Windows Server 2012 和 Windows Server 2012 R2** | ||
Windows Server 2012 (3019215) | **重要** 特权提升 | **重要** |
Windows Server 2012 R2 (3019215) | **重要** 特权提升 | **重要** |
**Windows RT 和 Windows RT 8.1** | ||
Windows RT[1] (3019215) | **重要** 特权提升 | **重要** |
Windows RT 8.1[1] (3019215) | **重要** 特权提升 | **重要** |
WebDAV 特权提升漏洞 - CVE-2015-0011
当 WebDAV 的内核模式驱动程序 (mrxdav.sys) 不能正确地验证和强制执行模拟级别时,特权提升漏洞存在于该驱动程序中。 成功利用此漏洞的攻击者会绕过模拟级别安全性,并获得目标系统的提升特权,这可以让他们拦截对任何服务器(包括企业 SharePoint 站点)中文件的 WebDAV 请求,并重定向这些文件请求,以返回攻击者选择的任何潜在的恶意文件。
若要利用此漏洞,攻击者首先必须登录到系统并运行经特殊设计的应用程序。 若要利用此漏洞,需要进行用户交互。 此更新通过更正 Windows 内核模式驱动程序验证模拟级别的方法来解决此漏洞。
Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
缓解因素
以下缓解因素在您遇到的情形中可能会有所帮助:
- 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 WebDAV 驱动程序
注意 如果注册表编辑器使用不当,可能会导致严重的问题,可能必须重新安装操作系统。 Microsoft 不保证能够解决因注册表编辑器使用不当而导致的问题。 使用注册表编辑器的风险由您自己承担。 有关如何编辑注册表的信息,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。
交互方法:
打开注册表编辑器。
找到并单击以下注册表子项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxDAV
单击“文件”菜单,然后选择“导出”。
在“导出注册表文件”窗口中键入“MRxDAV_configuration_backup.reg”,然后单击“保存”。
在注册表编辑器中,双击名为“开始”的 DWORD 值,将“数值数据”字段更改为 4,然后单击“确定”。
退出注册表编辑器,然后重新启动系统。
使用托管部署脚本:
使用以下托管部署脚本命令,对 WebDAV 注册表项执行备份副本操作:
regedit /e MRxDAV_configuration_backup.reg HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MRxDAV
将下列文本保存到扩展名为 .REG 的文件(例如“Disable_MRxDAV.reg”):
Windows Registry Editor Version 5.00HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MRxDAV]Start"=dword:00000004
在目标系统上使用以下命令来运行在上一步中创建的注册表脚本:
Regedit /s Disable_MRxDAV.reg
重新启动系统。
**变通办法的影响。**此变通办法使用依赖于 Windows 对 WebDAV 的内置支持的应用程序,阻止访问 WebDAV 共享(如 SharePoint 网站)。 提供自己的 WebDAV 支持的应用程序(如 Microsoft Office 应用程序的某些版本)将不会受到影响。
如何撤消变通办法。
交互方法:
- 打开注册表编辑器。
- 单击“文件”菜单,然后选择“导入”。
- 在“导入注册表文件”窗口中,选择“MRxDAV_configuration_backup.reg”,然后单击“打开”。
- 重新启动系统。
使用托管部署脚本:
在提升的命令提示符下运行以下命令将注册表还原到初始状态,然后重新启动系统:
Regedit /s MRxDAV_configuration_backup.reg
安全更新部署
有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。
鸣谢
Microsoft 通过可靠的漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢。
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订版本
- V1.0(2015 年 1 月 13 日): 已发布公告。
页面生成时间:2015-01-06 14:12Z-08:00。