Microsoft 安全公告 MS15-122 - 重要提示
Kerberos 安全更新以解决安全功能旁路问题 (3105256)
发布时间: 2015 年 11 月 10 日 |更新时间:2016 年 4 月 7 日
版本: 1.2
执行摘要
此安全更新解决了 Microsoft Windows 中绕过的安全功能。 攻击者可以绕过目标计算机上的 Kerberos 身份验证,并解密受 BitLocker 保护的驱动器。 仅当目标系统启用了 BitLocker 且没有 PIN 或 USB 密钥且计算机已加入域时,才能利用绕过。
对于所有受支持的 Windows 版本,此安全更新都被评为“重要”。 有关详细信息,请参阅 “受影响的软件 ”部分。
更新通过添加将在密码更改之前运行的其他身份验证检查来解决绕过问题。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3105256。
受影响的软件和漏洞严重性分级
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 11 月公告摘要中的 Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | ||
---|---|---|
受影响的软件 | Windows Kerberos 安全功能绕过 - CVE-2015-6095 | 已替换汇报* |
Windows Vista | ||
Windows Vista Service Pack 2 (3101246) | 重要 安全功能绕过 | 无 |
Windows Vista x64 Edition Service Pack 2 (3101246) | 重要 安全功能绕过 | 无 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (3101246) | 重要 安全功能绕过 | 无 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3101246) | 重要 安全功能绕过 | 无 |
Windows Server 2008 for Itanium based Systems Service Pack 2\ (3101246) | 重要 安全功能绕过 | MS14-068 中的 3011780 |
Windows 7 | ||
Windows 7 for 32 位系统 Service Pack 1[1]\ (3101246) | 重要 安全功能绕过 | MS15-076 中的 3067505 |
基于 x64 的系统 Service Pack 1[1]\ (3101246) | 重要 安全功能绕过 | MS15-076 中的 3067505 |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 for x64 based Systems Service Pack 1[1]\ (3101246) | 重要 安全功能绕过 | MS15-076 中的 3067505 |
Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1[1]\ (3101246) | 重要 安全功能绕过 | MS15-076 中的 3067505 |
Windows 8 和 Windows 8.1 | ||
适用于 32 位系统的 Windows 8[2]\ (3101246) | 重要 安全功能绕过 | MS15-052 中的 3050514 |
基于 x64 的系统 Windows 8[2]\ (3101246) | 重要 安全功能绕过 | MS15-052 中的 3050514 |
Windows 8.1 for 32 位系统 \ (3101246) | 重要 安全功能绕过 | 无 |
基于 x64 的系统 \(3101246) 的 Windows 8.1 | 重要 安全功能绕过 | 无 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012[2]\ (3101246) | 重要 安全功能绕过 | MS15-052 中的 3050514 |
Windows Server 2012 R2 \ (3101246) | 重要 安全功能绕过 | 无 |
Windows 10 | ||
Windows 10 for 32 位系统[3]\ (3105213) | 重要 安全功能绕过 | 3097617 |
基于 x64 的系统 Windows 10[3]\ (3105213) | 重要 安全功能绕过 | 3097617 |
适用于 32 位系统的 Windows 10 版本 1511[3]\ (3105211) | 重要 安全功能绕过 | 无 |
基于 x64 的系统 Windows 10 版本 1511[3]\ (3105211) | 重要 安全功能绕过 | 无 |
服务器核心安装选项 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) \ (3101246) | 重要 安全功能绕过 | 无 |
Windows Server 2008 for x64 based Systems Service Pack 2 (Server Core installation) \ (3101246) | 重要 安全功能绕过 | 无 |
Windows Server 2008 R2 for x64 based Systems Service Pack 1 (Server Core installation) \ (3101246) | 重要 安全功能绕过 | MS15-076 中的 3067505 |
Windows Server 2012 (服务器核心安装)[2]\ (3101246) | 重要 安全功能绕过 | MS15-052 中的 3050514 |
Windows Server 2012 R2 (服务器核心安装) \ (3101246) | 重要 安全功能绕过 | 无 |
[1]请注意,MS15-121 中的更新3081320和 MS15-115 中的更新3101746同时发布,此公告中3101246 MS15-122。 打算在 Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1 上手动安装所有三个更新的客户应按以下顺序安装更新:3101246第一,3081320秒,3101746第三个更新(这是为启用了自动更新的客户自动处理)。 或者,客户只能安装3101746,其中包含3101246和3081320的更新。 有关详细信息,请参阅 Microsoft 知识库文章3105256的“已知问题”部分。
[2]请注意,MS15-121 中的更新3081320和 MS15-115 中的更新3101746与 MS15-122 中的3101246同时发布。 打算在 Windows 8 或 Windows Server 2012 上手动安装所有三个更新的客户应按以下顺序安装更新:3101246第一、3101746第二和第 3081320三个更新(这会自动为启用了自动更新的客户负责)。 或者,客户只能安装3081320,其中包含3101246和3101746的更新。 有关详细信息,请参阅 Microsoft 知识库文章3105256的“已知问题”部分。
[3]Windows 10 更新是累积更新。 除了包含非安全更新之外,它们还包含随每月安全版本一起提供的所有受 Windows 10 影响的漏洞的所有安全修补程序。 可通过 Microsoft 更新目录获取这些更新。
请注意 ,Windows Server Technical Preview 3 受到影响。 鼓励运行此操作系统的客户应用可通过Windows 更新获取的更新。
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。
更新常见问题解答
受影响的软件和漏洞严重性分级表中未列出 Windows RT 和 Windows RT 8.1。 为什么我收到3101246更新?
易受攻击的代码存在于所有受支持的 Windows 版本中,但在运行 Windows RT 或 Windows RT 8.1 的系统中无法利用该漏洞。 作为深层防御措施,更新已在包含易受攻击代码的所有受支持产品和版本上实现。
漏洞信息
Windows Kerberos 安全功能绕过 - CVE-2015-6095
当 Kerberos 无法检查用户登录到工作站的密码更改时,Windows 中存在安全功能绕过。 攻击者可以绕过目标计算机上的 Kerberos 身份验证,并解密受 BitLocker 保护的驱动器。
攻击者可以通过将工作站连接到恶意 Kerberos 密钥分发中心(KDC)来绕过 Kerberos 身份验证。
更新通过添加其他身份验证检查来解决绕过问题。 Microsoft 通过协调的漏洞泄露收到了有关安全功能绕过的信息。 在最初发布此安全公告时,Microsoft 不知道任何试图利用此绕过的攻击。
缓解因素
以下缓解因素可能对你的情况有所帮助:
- 仅当目标系统启用了 BitLocker 且没有 PIN 或 USB 密钥时,才能利用此绕过。
- 域用户必须登录到目标计算机才能成功攻击。
解决方法
Microsoft 尚未识别此漏洞的任何 解决方法 。
安全更新部署
有关安全更新部署信息,请参阅“执行摘要”中此处引用的 Microsoft 知识库文章。
致谢
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2015 年 11 月 10 日):公告已发布。
- V1.1(2015 年 12 月 9 日):修订后的公告,删除了攻击者有权访问目标计算机以利用 CVE-2015-6095 的所有引用。 这只是一项信息性更改。 已成功安装更新的客户无需采取任何操作。
- V1.2(2016 年 4 月 7 日):更新了“受影响的软件和漏洞严重性评级”表后面的脚注,以进一步阐明 MS15-115 中的安全更新3101746安装顺序、MS15-121 中的3081320,以及 MS15-122 中的3101246。 这只是一项信息性更改。 已成功安装更新的客户无需采取任何操作。
页面生成的 2016-04-07 10:21-07:00。