Microsoft 知道已发布的详细信息,其中描述了一种利用 SSL 3.0 中的漏洞的新方法。 这是影响 SSL 3.0 协议本身且不特定于 Windows 操作系统的行业范围的漏洞。 所有受支持的 Microsoft Windows 版本都实现此协议,并受此漏洞影响。 Microsoft 目前不知道尝试使用报告漏洞的攻击。 考虑到攻击方案,此漏洞不会被视为客户高风险。
我们正在积极与 Microsoft Active Protections 计划(MAPP)中的合作伙伴合作,提供他们可以用来为客户提供更广泛的保护的信息。
Microsoft 宣布在 2015 年 4 月 14 日 4 月 14 日发布安全更新3038314时,Internet Explorer 11 中默认禁用。 Microsoft 还宣布在未来几个月内将跨 Microsoft 联机服务禁用 SSL 3.0。 我们建议客户将客户端和服务迁移到更安全的安全协议,例如 TLS 1.0、TLS 1.1 或 TLS 1.2。
|**操作系统**| |------------| | |Windows Server 2003 Service Pack 2| |Windows Server 2003 x64 Edition Service Pack 2 | |Windows Server 2003 SP2 for Itanium 基于 System| |Windows Vista Service Pack 2| |Windows Vista x64 Edition Service Pack 2 | |Windows Server 2008 for 32 位系统 Service Pack 2 | |基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | |基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | |Windows 7 for 32 位系统 Service Pack 1 | |基于 x64 的系统 Service Pack 1 的 Windows 7 | |基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | |适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 | |适用于 32 位系统的 Windows 8 | |基于 x64 的系统版 Windows 8 | |适用于 32 位系统的 Windows 8.1 | |基于 x64 的系统版 Windows 8.1 | |Windows Server 2012 | |Windows Server 2012 R2 | |Windows RT| |Windows RT 8.1| |**Server Core 安装选项**| | |Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装)| |基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 | |基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装)| |Windows Server 2012 (服务器核心安装)| |Windows Server 2012 R2 (服务器核心安装)|
咨询常见问题解答
我使用的是 11 以外的 Internet Explorer 版本。 如何保护系统免受此漏洞的伤害?
SSL 3.0 仅在所有受支持的 Microsoft Windows 版本 Internet Explorer 11 中禁用。 如果使用的是不同版本的 Internet Explorer,请参阅“建议的解决方法”部分,了解可应用于系统的解决方法,以保护其免受此漏洞的伤害。
公告的范围是什么?
此公告的目的是通知客户 Microsoft 了解描述利用影响 SSL 3.0 的漏洞的新方法的详细信息。 此漏洞是信息泄露漏洞。
运行 Microsoft 软件的用户应应用最新的 Microsoft 安全更新,以帮助确保其计算机尽可能受到保护。 如果你不确定你的软件是否是最新的,请访问 Microsoft 更新,扫描计算机以获取可用更新,并安装你提供的任何高优先级更新。 如果已启用自动更新并配置为提供 Microsoft 产品的更新,则更新会在发布时向你传递,但应验证它们是否已安装。
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的活动保护网站,这些网站在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出。
此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
V2.0(2014 年 10 月 29 日):修订了宣布弃用 SSL 3.0 的公告,以阐明有关在 Windows 服务器和 Windows 客户端上禁用 SSL 3.0 的解决方法说明,并宣布 Microsoft 修复了 Internet Explorer 解决方案的可用性。 有关详细信息,请参阅 知识库文章3009008。
V2.1(2014 年 12 月 9 日):Microsoft 宣布在 Internet Explorer 11 中提供 SSL 3.0 回退警告。 有关详细信息,请参阅 知识库文章3013210。
V2.2(2015 年 2 月 10 日):Microsoft 宣布在 Internet Explorer 11 中默认禁用 SSL 3.0 回退尝试。 有关详细信息,请参阅 Microsoft 知识库文章3021952。
V2.3(2015 年 2 月 16 日):修订了公告,宣布在 Internet Explorer 11 中默认禁用 SSL 3.0 的计划日期。
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.