安全公告

Microsoft 安全公告 MS02-048 - 严重

证书注册控制中的缺陷可能允许删除数字证书(Q323172)

发布时间: 2002 年 8 月 28 日

版本: 1.0

最初发布: 2002 年 8 月 28 日

总结

谁应阅读此公告: 使用 Microsoft® Windows 98、Windows® 98 Second Edition、Windows Millennium、Windows NT® 4.0、Windows 2000 或 Windows XP 的客户。

漏洞的影响: 拒绝服务

最大严重性分级: 严重

建议: 客户应立即安装修补程序

受影响的软件:

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition
  • Microsoft Windows Millennium
  • Microsoft Windows NT 4.0
  • Microsoft Windows 2000
  • Microsoft Windows XP

常规信息

技术详细信息

技术说明:

所有版本的 Windows 附带了称为“证书注册控件”的 ActiveX 控件,目的是允许基于 Web 的证书注册。 该控件用于提交符合 PKCS #10 的证书请求,并在收到请求的证书后将其存储在用户的本地证书存储中。

该控件包含一个缺陷,可以通过极其复杂的过程使网页能够以删除用户系统上的证书的方式调用该控件。 成功利用漏洞的攻击者可能会损坏受信任的根证书、EFS 加密证书、电子邮件签名证书和系统上的任何其他证书,从而阻止用户使用这些功能。

可以通过两种情况之一执行攻击。 攻击者可以创建一个利用漏洞的网页,并在网站上托管该漏洞,以攻击访问该网站的用户。 攻击者还可以将页面作为 HTML 邮件发送,以攻击收件人。

新版本的控件可用于更正漏洞,并且可以通过修补程序进行安装。 修补程序适用于所有其他 Windows 系统,如下面的“修补程序可用性”部分所述。 Internet Explorer 5 或更高版本是安装修补程序的先决条件。 如“注意事项”部分所述,使用证书注册控件操作的网站的客户需要对其 Web 应用程序进行次要修订才能使用新控件。 Microsoft 知识库文章Q323172详细介绍了如何执行此操作。

此外,修补程序解决了智能卡注册控件中发现的类似但不太严重的漏洞。 此控件随 Windows 2000 和 Windows XP 一起提供。 还提供了此控件的新版本。

缓解因素:

  • 如果在与攻击者站点关联的安全区域中禁用了 ActiveX 控件,则无法利用基于网站的攻击途径。
  • 如果收件人的电子邮件客户端处理受限站点区域中的 HTML 邮件,则无法利用基于邮件的攻击途径。 默认情况下,Outlook Express 6 和 Outlook 2002 在此区域中打开邮件。 如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 2000 将打开受限站点区域中的 HTML 邮件。
  • 即使智能卡在攻击时系统中,该漏洞也不会使智能卡上的证书损坏。

严重性分级:

Internet 服务器 Intranet 服务器 客户端系统
所有受影响的产品 严重

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:CAN-2002-0699

测试的版本:

Microsoft 测试了 Windows 98、Windows 98 Second Edition、Windows Millennium、Windows NT 4.0、Windows 2000 和 Windows XP,以评估它们是否受此漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。

常见问题解答

漏洞的范围是什么?
这是 拒绝服务 漏洞。 通过此漏洞,攻击者可能会删除用户系统上的数字证书,从而阻止用户访问某些功能。 (具体函数将取决于系统使用的确切方式)。 可以通过网站或电子邮件利用该漏洞。 但是,可以将 Internet Explorer 配置为抵御基于网站的攻击。 同样,无法针对在默认设置中使用 Outlook Express 6 或 Outlook 2002 的客户,或者 Outlook 98 或 2000 与 Outlook 电子邮件安全更新结合使用的客户执行基于电子邮件的攻击。

导致漏洞的原因是什么?
由于 Windows 证书注册控制中的缺陷可能导致攻击者删除用户证书存储中的数字证书。

什么是数字证书?
若要回答这个问题,我们首先需要讨论加密问题,特别是 公钥加密。 加密是通过在正常、可读状态(称为纯文本)之间转换信息来保护信息的科学,其中数据被遮盖(称为密码文本)。 在所有形式的加密中,称为密钥的值与名为 cryptoalgorithm 的过程结合使用,将纯文本数据转换为密码文本。 在最熟悉的加密类型中,使用同一密钥加密将密码文本转换回纯文本。 但是,在另一种类型的加密中,公钥加密用于将密码文本转换回纯文本。 其中一个密钥(称为私钥)必须保密。 另一个密钥(称为公钥)旨在与世界共享。 但是,密钥所有者必须有办法告诉世界密钥属于谁。 数字证书提供了执行此操作的方法。 数字证书是一个防篡改数据片段,可将公钥打包在一起,以及其拥有者、其用途、过期时间等信息。

数字证书可以用于什么?
数字证书(或者更正确地是密钥对,在数字证书中打包的公钥)可通过以下两种方式之一使用。 如果用户使用公钥(封装在数字证书中的公钥)来加密数据,则只有持有相应私钥的人员才能读取它;这使数据能够保密。 另一方面,如果私钥的所有者使用它来加密数据,任何人都可以使用相应的公钥对其进行解密。 此过程不提供机密性(因为任何人都可以访问公钥并解密消息),但它确实提供另外两项功能:

  • 来源证明。 如果数据可以使用公钥解密,则必须使用相应的私钥对其进行加密,数字证书显示谁拥有私钥。
  • 真实性。 如果有人在传输过程中修改了加密数据,则收件人将无法解密它,即使使用公钥也是如此。 成功解密数据的事实表明数据不会被篡改。

我的 Windows 系统上是否有数字证书?
是的。 数字证书在 Windows 中广泛使用。 使用方法的一些示例包括:

  • 电子邮件。 许多客户使用数字证书加密电子邮件(提供机密性)或对电子邮件进行数字签名(以证明其真实性)。
  • 网站安全性。 许多网站使用 安全套接字层 (一种依赖于数字证书的技术)通过 Internet 为商业交易提供安全性。
  • 网络安全。 许多企业部署了智能卡和其他使用数字证书的安全技术,以此改善其计算机网络的安全性。
  • 文件安全。 Windows 2000 和 XP 中的加密文件系统(EFS)使用户能够使用数字证书对计算机上的文件进行加密保护。

数字证书来自何处?
一般情况下,数字证书源自四个源中的任何一个:

  • 从供应商那里购买。 此类情况的示例是电子邮件证书。 想要对电子邮件进行数字签名的人员需要从证书供应商那里购买数字证书。 用户会将私钥安装到其系统;供应商会将证书发布到公共站点,并提供验证它是否真实。
  • “烘焙到”操作系统。 Windows 包括来自许多知名证书供应商的“根”证书。 这允许 Windows 识别这些供应商颁发的证书,从而简化 SSL 和其他用途。
  • 从证书服务器获取。 部署 公钥基础结构 的企业通常会部署服务器来生成和托管证书。
  • 由操作系统生成。 在某些情况下,Windows 可以在本地生成证书供自己使用。 例如,首次使用 EFS 时,Windows 会生成证书并将其存储为一种允许你使用它来解密文件的方式。

证书注册控制是什么?
证书注册控制是一个软件组件,允许 Windows 用户请求数字证书。 (在数字证书分析中,请求证书称为注册)。 该控件有两个用途:

下面是如何使用证书注册控制的示例。 假设 John 需要从商业供应商那里购买证书。 他可能会访问供应商的网站,并填写一个表单,其中包含有关自己和所需证书类型的信息。 提交表单时,网页将请求证书注册控制(位于 John 的计算机)创建请求并发送请求。 然后,站点将生成一个证书,该证书将发送到 John 计算机中存储的证书注册控制。

证书注册控制有什么问题?
根据设计,控件应能够安装新证书,但永远无法访问用户系统上已有的证书。 但是,可以通过极其复杂的过程绕过此限制,结果可能会删除用户系统上的一个或多个证书。

这会使攻击者能够执行哪些操作?
成功利用此漏洞的攻击者可以删除用户系统上的任何或所有证书,从而阻止用户使用它们。 这可以防止用户能够执行任何那些旨在启用的证书。 可以执行的操作的一些示例包括:

  • 删除电子邮件证书,以防止用户再使用它加密或签名电子邮件。
  • 删除一个或多个“烘焙”证书,以便使 SSL 保护的网站使用复杂化。 每次用户访问此类网站时,都会显示一个对话框,询问用户是否信任该网站。
  • 删除 EFS 证书,以防止用户加密任何其他文件。 (无法阻止用户 恢复 以前加密的文件,因为默认情况下 ,其他用户帐户是 EFS 恢复代理)。

攻击者是否可以使用此漏洞删除智能卡上的证书?
漏洞只能用于损坏本地系统上的数字证书。

攻击者如何通过漏洞执行攻击?
攻击者需要生成一个网页,该网页在打开时,以正确的方式调用证书注册控制来识别和删除证书。 然后,该页面可以托管在网站上,以攻击访问该网站或作为 HTML 电子邮件发送的任何用户,以攻击接收和打开邮件的任何用户。

通过网站阻止攻击,可以采取哪些措施?
防止修补的最简单方法是安装修补程序。 但是,即使没有修补程序,网站也只能攻击访问它的人-漏洞不会为攻击者强制某人访问该网站提供任何方法。 相反,攻击者需要找到一种方法来强制或说服用户访问它。 对于大多数用户,基于网站的攻击的风险有限。 只有少数网站由恶意人员操作,而且并不奇怪,这些网站往往很少被访问。 最常访问的网站往往是由尊重访问者的人员运营的网站。 同样,可以轻松配置 Internet Explorer 以防止发生任何攻击的可能性。

如何执行此操作?
Internet Explorer 提供了一个名为 “安全区域”的功能,可用于限制网站可以执行的操作。 在这种情况下,如果在网站所在的安全区域中禁用了 ActiveX 控件,则站点无法调用证书注册控件,因此无法利用漏洞。 若要在 Internet 区域中禁用 ActiveX 控件(这是默认所有 Internet 站点所在的区域),请使用以下过程:

  • 在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
  • 单击“安全”选项卡,然后选择“Internet 区域”。
  • 在“安全级别”下,选择“自定义级别”。
  • 在“ActiveX 控件和插件”下,找到标记为“运行 ActiveX 控件和插件”的条目,然后选择“禁用”。
  • 单击“确定”退出“安全设置对话
  • 单击“确定”退出“Internet 选项”对话框。

我可以采取哪些步骤来防止通过 HTML 邮件攻击?
HTML 邮件本质上是网页,只是它们作为邮件发送,而不是在网站上托管。 因此,无论使用哪种电子邮件客户端,Internet Explorer 都可用于显示它们,安全区域机制可以保护你。 具体而言,如果使用的电子邮件客户端指示 Internet Explorer 在受限站点区域中打开 HTML 邮件,则无法利用该漏洞,因为默认情况下该区域中禁用了 ActiveX 控件。 默认情况下,Outlook Express 6.0 和 Outlook 2002 在受限站点区域中打开 HTML 邮件。 如果已安装 Outlook 电子邮件安全更新,Outlook 98 和 2000 将在受限站点区域中打开 HTML 邮件。

此漏洞是否通过 Windows 2000 或 XP 系统上的证书 MMC 管理单元或自动注册影响注册?
否。 此漏洞仅影响通过 Internet Explorer 通过 Web 注册。

我操作依赖于 Web 注册的证书注册控件的证书颁发机构。 是否需要更改站点上的任何内容,以允许其使用要部署的更新的证书注册控制?
是的。 该修补程序在 控件的原始版本上设置“终止位” ,并提供一个新控件。 如果操作使用该控件的网站,则需要对网站进行一些修改,以便它支持新控件。 Microsoft 知识库文章Q323172对此进行了详细介绍。

Microsoft 如何发现此漏洞?
Microsoft 在内部安全调查期间发现。

修补程序的作用是什么?
修补程序执行两件事。 首先,它提供新版本的控件,其中包括消除漏洞的代码更改。 其次,它会在 控件的原始版本上设置“终止位” ,从而阻止它们重新引入到用户的系统上。

“注意事项”部分说,Internet Explorer 5 或更高版本是修补程序的要求。 为什么会这样?
该控件的新版本依赖于在版本 5 之前的 Internet Explorer 版本中不可用的技术。 不过,使用较旧版本的 Internet Explorer 的客户仍可以选择安装修补程序,前提是仅呈现无法操作的控件的原始版本。

修补程序可用性

所有 Windows 平台的此修补程序的下载位置将于 2002 年 8 月 29 日Windows 更新发布。 有关想要立即下载修补程序的用户,请参阅以下位置:

有关此修补程序的其他信息

安装平台:

  • Windows 98 修补程序可安装在运行 Windows 98 的任何系统上。
  • Windows 98 Second Edition 修补程序可以安装在运行 Windows 98 Second Edition 的任何系统上。
  • 可以在运行 Windows Me 的任何系统上安装 Windows Me 修补程序。
  • 可以在运行 Windows NT 4.0 Service Pack 6a 的系统上安装 Windows NT 4.0 修补程序。
  • 可以在运行 Windows NT 4.0 Terminal Server Edition Service Pack 6 的系统上安装 Windows NT 4.0 终端服务器版修补程序。
  • Windows 2000 修补程序可以安装在运行 Windows 2000 Service Pack 1、Windows 2000 Service Pack 2 或 Windows 2000 Service Pack 3 的系统上。
  • Windows XP 的修补程序可以安装在运行 Windows XP Gold 的系统上。

包含在将来的 Service Pack 中:

  • Windows XP Service Pack 1 中包括此问题的修补程序
  • 此问题的修补程序将包含在 Windows 2000 Service Pack 4 中。

需要重新启动:

可以卸载修补程序:

取代的修补程序: 无。

验证修补程序安装:

Windows 98、Windows 98标准版和窗口我:

  • 若要验证是否已在计算机上安装修补程序,请使用 Qfe检查.exe 工具并确认显示包括以下信息:UPD323255 Windows xx Q323172更新,其中 xx 是 Windows 98 或 98标准版 或 Windows Me 的“Me”。
  • 若要验证各个文件,请参阅知识库文章Q323172中的文件清单。

Windows NT 4.0:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q323172
  • 若要验证各个文件,请参阅知识库文章Q323172中的文件清单。

Windows NT 4.0 终端服务器版本:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q323172。
  • 若要验证各个文件,请参阅知识库文章Q323172中的文件清单。

Windows 2000:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP4\Q323172
  • 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP4\Q323172\Filelist

Windowsxp:

  • 若要验证是否已安装修补程序,请确认计算机上已创建以下注册表项:HKLM\Software\Microsoft\汇报\Windows XP\SP1\Q323172
  • 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:HKLM\Software\Microsoft\汇报\Windows XP\SP1\Q323172\Filelist

注意:

  • 可以在运行任何版本的 Internet Explorer 的系统上安装修补程序。 但是,它提供的控件将仅在 Internet Explorer 5 或更高版本下运行;在之前的版本上安装修补程序只会影响呈现易受攻击的控制不可操作。
  • 使用证书注册控件的网站需要对小代码进行更改才能使用新控件进行操作。 Microsoft 知识库文章Q323172对此进行了详细介绍。

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

支持

  • Microsoft 知识库文章Q323172讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2002 年 8 月 28 日):公告已创建。

构建于 2014-04-18T13:49:36Z-07:00</https:>