Microsoft 資訊安全摘要報告 3074162
Microsoft 惡意軟體移除工具中的弱點可能會允許權限提高
發行日期:2015 年 7 月 14 日
版本: 1.0
提要
Microsoft 發行此資訊安全摘要報告,通知客戶 Microsoft 惡意軟體移除工具 (MSRT) 更新可解決 Microsoft 先前接獲通報的一項資訊安全漏洞。如果攻擊者登入目標系統,並在本機目錄中放置蓄意製作的動態連結程式庫 (.dll) 檔案,則此弱點可能允許權限提高。成功利用此弱點的經驗證攻擊者可以在目標系統上提高權限。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。
企業環境的系統管理員應依照既定內部程序,確保更新可通過其更新管理軟體核准,經更新套用至各用戶端。
一般來說,企業系統管理員或一般使用者無須就 Microsoft 惡意軟體移除工具更新之安裝採取任何行動,因為此更新的內建自動偵測與部署機制會在更新發行後 48 小時內套用更新。實際需要的時間會因使用的軟體、網際網路連線和基礎結構設定而異。
摘要報告詳細資料
問題參照
如需這個問題的詳細資訊,請參閱下列參考資料:
参考 | 識別 |
CVE 參照 | CVE-2015-2418 |
最後一版受此弱點影響的 Microsoft 惡意軟體移除工具 | 5.25 版。 |
已解決此弱點的第一版 Microsoft 惡意軟體移除工具 | 5.26 版* |
**依受影響軟體列出的弱點嚴重性等級和最大安全性影響** | |
**反惡意程式碼軟體** | [**MSRT 競爭條件弱點 - CVE-2015-2418**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2418) |
[Microsoft 惡意軟體移除工具](https://www.microsoft.com/download/malicious-software-removal-tool-details.aspx)[1] (3074162) | **重要** 權限提高 |
弱點入侵指數
下表提供本摘要報告所述資訊安全風險遭到利用的可能性評估。
我該如何使用這個表格?
請使用此表格瞭解利用資訊安全風險的有效程式碼在本摘要報告發行後 30 天內出現的機率。請根據您所使用的環境設定檢閱下列評估,以排定部署優先順序。如需關於這些分級意義的資訊,以及決定分級方式的詳細資訊,請參閱 Microsoft 弱點索引。
弱點標題 | CVE ID | 最新軟體版本的資訊安全風險評估 | 較舊軟體版本的資訊安全風險評估 | 權限提高資訊安全風險評估 | 主要重點 |
MSRT 競爭條件弱點 | CVE-2015-2418 | 3 - 不太可能遭到利用 | 3 - 不太可能遭到利用 | 永久 | 這是權限提高的資訊安全風險。 此資訊安全風險遭到利用可能會導致作業系統或應用程式變得永久無回應,直到以手動方式重新啟動為止。也可能導致應用程式非預期關閉或結束,而且沒有自動復原。 |
摘要報告常見問題集
Microsoft 是否會針對此弱點發行資訊安全公告?
否。Microsoft 發行此資訊安全摘要報告,通知客戶 Microsoft 惡意軟體移除工具更新可解決 Microsoft 先前接獲通報的一項資訊安全漏洞。
一般來說,企業系統管理員或一般使用者無須就此更新之安裝採取任何行動。
為什麼無須為此更新的安裝採取行動?
為因應不斷變動的各種威脅,Microsoft 經常更新 Microsoft 反惡意程式碼軟體,包括 Microsoft 惡意軟體移除工具。若要有效協助防範新型態和大規模流行的威脅,反惡意程式碼軟體必須時時保持最新和更新。
Microsoft 反惡意程式碼軟體的預設設定可以幫助企業部署和一般使用者,確保 Microsoft 惡意軟體移除工具自動維持最新狀態。產品說明文件也會建議將產品設定為自動更新。
以最佳實務而言,我們建議客戶定期確認軟體發佈是否可在環境中依照預定方式運作,例如 Microsoft 惡意軟體移除工具更新的自動部署。
該如何安裝更新?
如需有關如何安裝此更新的詳細資訊,請參閱<建議動作>一節。
哪裡可以找到 Microsoft 反惡意程式碼技術的詳細資訊?
如需詳細資訊,請造訪 Microsoft Malware Protection Center 網站。
弱點資訊
MSRT 競爭條件弱點 - CVE-2015-2418
當 Microsoft 惡意軟體移除工具 (MSRT) 無法正確處理牽涉 DLL 植入案例的競爭情況時,即存在權限提高弱點。成功利用此弱點的經驗證攻擊者可以在目標系統上提高權限。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。
若要利用此弱點,攻擊者必須登入目標系統,並在本機目錄中放置蓄意製作的動態連結程式庫 (.dll) 檔案。攻擊者接著必須等待使用者執行 MSRT,然後執行攻擊者的惡意程式碼,以便在目標系統上有效提高權限。此更新會修正 MSRT 處理競爭情況的方式來解決這項弱點。
緩和因素
Microsoft 尚未找到此項弱點的任何緩和因素。
因應措施
Microsoft 尚未找到此項弱點的任何因應措施。
建議動作
確認已安裝此更新
客戶應確認其 Microsoft 反惡意程式碼產品已主動下載並安裝最新版本的 Microsoft 惡意軟體移除工具和定義更新。
如需如何確認軟體目前使用之 Microsoft 惡意軟體移除工具版本號碼的詳細資訊,請參閱 Microsoft 知識庫文件編號 2510781 的<確認更新的安裝>章節。
請針對受影響的軟體,確認 Microsoft 惡意軟體移除工具的版本是 5.26 或更新版本。
必要時安裝更新
負責部署企業反惡意程式碼的系統管理員應確定其更新管理軟體已設定為自動核准並發佈引擎更新和新惡意程式碼定義。企業系統管理員也應確認已為環境主動下載、核准和部署最新版本的 Microsoft 惡意軟體移除工具和定義更新。
系統管理員也可以透過 Microsoft 下載中心取得更新 (請參閱此摘要報告的「受影響軟體」表格,以取得相關的「下載中心」頁面連結)。
對一般使用者來說,受影響的軟體提供自動偵測與部署此更新的內建機制。因此這些客戶的更新將在發佈後 48 小時內套用。實際需要的時間會因使用的軟體、網際網路連線和基礎結構設定而異。不想等待的一般使用者可手動更新反惡意程式碼軟體。
如需手動更新 Microsoft 惡意軟體移除工具和惡意程式碼定義的詳細資訊,請參閱 Microsoft 知識庫文章編號 2510781。
其他資訊
Microsoft 主動保護計畫 (MAPP)
為了增強客戶的資訊安全保護,Microsoft 將在每月發行安全性更新之前,提前向重要資訊安全軟體提供者提供弱點資訊。資訊安全軟體提供者可利用此弱點,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴 (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。
意見反應
- 您可以填寫 Microsoft 技術支援服務表格 (客戶服務:與我們連絡) 來提供意見反應。
支援
- 美國及加拿大地區客戶可洽詢安全性支援以取得技術支援。如需更多資訊,請參閱Microsoft 說明及支援。
- 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。如需更多資訊,請參閱國際支援。
- Microsoft TechNet 資訊安全網站提供 Microsoft 產品安全性的其他相關資訊。
免責聲明
本摘要報告中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。
修訂
- V1.0 (2015 年 7 月 14 日):摘要報告發行。
頁面產生時間:2015-07-23 9:46Z-07:00。