MSRC ppDocument 範本

Microsoft 資訊安全公告 MS14-005 - 重要

Microsoft XML Core Services 中的資訊安全風險可能會允許資訊洩漏 (2916036)

發行日期: 2014 年 2 月 11 日| 已更新: 2014 年 2 月 28 日

版本: 1.1

一般資訊

提要

這個資訊安全更新可解決 Microsoft Windows 隨附之 Microsoft XML Core Services 中一項公開揭露的資訊安全風險。如果使用者使用 Internet Explorer 檢視蓄意製作的網頁,此資訊安全風險可能會允許資訊洩漏。攻擊者無法強迫使用者檢視受蓄意製作的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。

對於受影響的 Windows 用戶端,此資訊安全更新的等級為「重要」;對於受影響 Windows 伺服器用戶端,此資訊安全更新的等級為「低」。如需更多資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

這項資訊安全更新可修正 MSXML 驗證 URL 同源原則的方式,藉以解決資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱本公告稍後特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為資訊安全更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

知識庫文件

  • 知識庫文件2916036
  • 檔案資訊: 是
  • SHA1/SHA2 雜湊: 是
  • 已知問題: 無

 

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

受影響的軟體 

**作業系統** **元件** **最大資訊安全影響** **彙總嚴重性等級** **已取代更新**
**Windows XP**
[Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=950f873e-da4f-4b80-947a-034afc8f030a)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=2703b0d3-b0d2-41f0-8fc5-01cd85b5fb7c)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要 [MS13-002](https://go.microsoft.com/fwlink/?linkid=264923) 中的 2757638
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=a1ac6e0b-a61f-4ee6-ada9-ac8112f183b6)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS12-043](https://go.microsoft.com/fwlink/?linkid=254824) 中的 2719985
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=47c9b297-5022-4a21-a77a-c879d6cc2dbc)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS13-002](https://go.microsoft.com/fwlink/?linkid=264923) 中的 2757638
[適用於 Itanium 型系統的 Windows Server 2003 SP2](https://www.microsoft.com/download/details.aspx?familyid=79c368bd-f3e2-447b-a1b0-95957ce1db48)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS13-002](https://go.microsoft.com/fwlink/?linkid=264923) 中的 2757638
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=662f0e61-09e9-49b6-b6fd-fb380e10fbcd)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e4f2cf28-4759-48c6-86aa-f3ea580641a0)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
**Windows Server 2008**
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e765ce1e-671e-41dc-9e94-f932e0ed52d4)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=caafd1dc-3f61-477a-baf4-82d732608c45)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
[適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e2972d61-6a8e-477a-911e-dfb6f221cdcb)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
**Windows 7**
[適用於 32 位元系統的 Windows 7 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=56863b59-8344-4fa7-8318-7832dbe64eb6)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
[適用於 x64 型系統的 Windows 7 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=3d37a672-326a-46bf-9f15-0f551e385b1f)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
**Windows Server 2008 R2**
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=336461b4-589e-49c5-8871-f9e4656fb603)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
[適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=18a002c7-2c8d-43d1-a006-94c813da7989)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
**Windows 8 和 Windows 8.1**
[適用於 32 位元系統的 Windows 8](https://www.microsoft.com/download/details.aspx?familyid=29631609-bc36-44a2-8e31-68d13c8d4098)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
[適用於 x64 型系統的 Windows 8](https://www.microsoft.com/download/details.aspx?familyid=6c008a71-bfdd-4b60-b847-53d5d331c184)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
[適用於 32 位元系統的 Windows 8.1](https://www.microsoft.com/download/details.aspx?familyid=682b773e-21d8-4d66-90af-a8394d8c8de1)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/download/details.aspx?familyid=8158f9f8-f494-4953-bad6-f0e05e068957)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=1ffbe808-add5-43bc-9bfa-2817ad8a6e9d)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=12837041-b5a8-4b0b-9664-624b64935a2d)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
**Windows RT 和 Windows RT 8.1**
Windows RT[1]  (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
Windows RT 8.1[1]  (2916036) Microsoft XML Core Services 3.0 資訊洩漏 重要
**Server Core 安裝選項**
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e765ce1e-671e-41dc-9e94-f932e0ed52d4) (Server Core 安裝)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=caafd1dc-3f61-477a-baf4-82d732608c45) (Server Core 安裝)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏 [MS10-051](https://go.microsoft.com/fwlink/?linkid=196268) 中的 2079403
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=336461b4-589e-49c5-8871-f9e4656fb603) (Server Core 安裝)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=1ffbe808-add5-43bc-9bfa-2817ad8a6e9d) (Server Core 安裝)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=12837041-b5a8-4b0b-9664-624b64935a2d) (Server Core 安裝)   (2916036) Microsoft XML Core Services 3.0 資訊洩漏
[1]本更新是透過 [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) 提供。

 

不受影響的軟體

軟體
Microsoft XML Core Services 4.0
Microsoft XML Core Services 5.0
Microsoft XML Core Services 6.0
  更新常見問題集 -------------- **我的系統上安裝的 Microsoft XML Core Services 是什麼版本?** 某些版本的 Microsoft XML Core Services 隨附於 Microsoft Windows 中;其他則是與 Microsoft 或協力廠商供應商的非作業系統軟體一起安裝。某些版本有提供獨立下載。下表顯示哪些 Microsoft XML Core Services 版本隨附於 Microsoft Windows 中,哪些則是與其他 Microsoft 或協力廠商的軟體一起安裝。
作業系統 MSXML 3.0 與 MSXML 6.0 MSXML 4.0 與 MSXML 5.0
Windows XP 隨附於作業系統 與其他軟體一起安裝
Windows Server 2003 MSXML 3.0 隨附於作業系統。MSXML 4.0 與其他軟體一起安裝。 與其他軟體一起安裝
Windows Vista 隨附於作業系統 與其他軟體一起安裝
Windows Server 2008 隨附於作業系統 與其他軟體一起安裝
Windows 7 隨附於作業系統 與其他軟體一起安裝
Windows Server 2008 R2 隨附於作業系統 與其他軟體一起安裝
Windows 8 隨附於作業系統 與其他軟體一起安裝
Windows Server 2012 隨附於作業系統 與其他軟體一起安裝
Windows RT 隨附於作業系統 MSXML4.0 與其他軟體一起安裝。MSXML5.0 不適用。
Windows 8.1 隨附於作業系統 與其他軟體一起安裝
Windows Server 2012 R2 隨附於作業系統 與其他軟體一起安裝
Windows RT 8.1 隨附於作業系統 MSXML4.0 與其他軟體一起安裝。MSXML5.0 不適用。
注意:如需更多有關 Microsoft 支援的版本詳細資訊,請參閱 [Microsoft 知識庫文件編號 269238](https://support.microsoft.com/kb/269238)。 **什麼是 Microsoft XML Core Services (MSXML)?** Microsoft XML Core Services (MSXML) 讓使用 JScript、Visual Basic Scripting Edition (VBScript) 和 Microsoft Visual Studio 6.0 的客戶能夠開發 XML 型應用程式,針對其他符合 XML 1.0 標準的應用程式,提供互通性。如需更多資訊,請瀏覽 MSDN 網站的 [MSXML](https://msdn.microsoft.com/library/ms763742) 文章。 **我所使用的是這個資訊安全公告中討論的舊版軟體。該怎麼辦?** 本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請參閱 [Microsoft 支援週期](https://go.microsoft.com/fwlink/?linkid=21742)網站。 使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱[選擇一個產品檢視其支援週期資訊](https://go.microsoft.com/fwlink/?linkid=169555)。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 [Service Pack 週期支援政策](https://go.microsoft.com/fwlink/?linkid=89213)。 需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請參閱 [Microsoft 全球資訊](https://go.microsoft.com/fwlink/?linkid=33329)網站,在 \[Contact Information\] (連絡資訊) 清單中選擇國家,然後按一下 \[**Go\]** (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 [Microsoft 技術支援週期準則常見問答集](https://go.microsoft.com/fwlink/?linkid=169557)。 嚴重性等級和資訊安全風險識別碼 ------------------------------ 下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 [2 月份公告摘要](https://technet.microsoft.com/security/bulletin/ms14-feb)中的<資訊安全風險入侵指數>。如需更多資訊,請參閱 [Microsoft 資訊安全風險入侵指數](https://technet.microsoft.com/security/cc998259)。
**依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響**
**受影響的軟體** **MSXML 資訊洩漏資訊安全風險 - CVE-2014-0266** **彙總嚴重性等級**
**Windows XP**
Windows XP Service Pack 3   **重要**  資訊洩漏 **重要**
Windows XP Professional x64 Edition Service Pack 2   **重要**  資訊洩漏 **重要**
**Windows Server 2003**
Windows Server 2003 Service Pack 2   **低**  資訊洩漏 **低**
Windows Server 2003 x64 Edition Service Pack 2   **低**  資訊洩漏 **低**
適用於 Itanium 型系統的 Windows Server 2003 SP2   **低**  資訊洩漏 **低**
**Windows Vista**
Windows Vista Service Pack 2   **重要**  資訊洩漏 **重要**
Windows Vista x64 Edition Service Pack 2   **重要**  資訊洩漏 **重要**
**Windows Server 2008**
適用於 32 位元系統的 Windows Server 2008 Service Pack 2   **低**  資訊洩漏 **低**
適用於 x64 型系統的 Windows Server 2008 Service Pack 2   **低**  資訊洩漏 **低**
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2   **低**  資訊洩漏 **低**
**Windows 7**
適用於 32 位元系統的 Windows 7 Service Pack 1   **重要**  資訊洩漏 **重要**
適用於 x64 型系統的 Windows 7 Service Pack 1   **重要**  資訊洩漏 **重要**
**Windows Server 2008 R2**
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1   **低**  資訊洩漏 **低**
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1   **低**  資訊洩漏 **低**
**Windows 8 和 Windows 8.1**
適用於 32 位元系統的 Windows 8   **重要**  資訊洩漏 **重要**
適用於 x64 型系統的 Windows 8   **重要**  資訊洩漏 **重要**
適用於 32 位元系統的 Windows 8.1   **重要**  資訊洩漏 **重要**
適用於 x64 型系統的 Windows 8.1   **重要**  資訊洩漏 **重要**
**Windows Server 2012 和 Windows Server 2012 R2**
Windows Server 2012   **低**  資訊洩漏 **低**
Windows Server 2012 R2   **低**  資訊洩漏 **低**
**Windows RT 和 Windows RT 8.1**
Windows RT  **重要**  資訊洩漏 **重要**
Windows RT 8.1  **重要**  資訊洩漏 **重要**
**Server Core 安裝選項**
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)   **低**  資訊洩漏 **低**
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)   **低**  資訊洩漏 **低**
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)   **低**  資訊洩漏 **低**
Windows Server 2012 (Server Core 安裝)   **低**  資訊洩漏 **低**
Windows Server 2012 R2 (Server Core 安裝)   **低**  資訊洩漏 **低**

MSXML 資訊洩漏資訊安全風險 - CVE-2014-0266

存在資訊洩漏資訊安全風險,可能允許攻擊者讀取使用者本機檔案系統上的檔案,或讀取使用者目前通過驗證之網域的網頁內容。當使用者檢視蓄意製作的網頁內容,以透過 Internet Explorer 叫用 MSXML 時,攻擊者就可以利用這項資訊安全風險。

若要以一般性資訊安全風險清單中的標準項目來檢視此資訊安全風險,請參閱 CVE-2014-0266

緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊案例中,攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。
  • 依照預設,所有受支援版本的 Microsoft Outlook、Microsoft Outlook Express 及 Windows Mail 都會開啟 [限制的網站] 區域的 HTML 電子郵件訊息。[限制的網站] 區域會停用指令碼與 ActiveX 控制項,進而協助降低攻擊者能用指令碼利用此資訊安全風險的風險。如果使用者按下電子郵件訊息中的連結,仍有可能因為網頁式攻擊而受此資訊安全風險遭利用的影響。
  • 依照預設,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 及 Windows Server 2012 R2 上的 Internet Explorer 會以稱為增強式資訊安全設定的受限制模式執行。此模式可緩和此資訊安全風險。如需更多資訊,請參閱此資訊安全風險<常見問題集>關於 Internet Explorer 增強式資訊安全設定的部份。

因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 避免 MSXML 3.0 在 Internet Explorer 中使用二進位行為

    您可以在登錄中設定行為的 Kill Bit (刪除位元),禁止嘗試在 Internet Explorer 中使用特定的二進位行為。

    **警告:**如果使用「登錄編輯程式」的方式錯誤,可能造成嚴重問題,以致於您必須重新安裝作業系統。Microsoft 無法保證您可以解決因為不正確使用 [登錄編輯程式] 所造成的問題。請自行承擔使用 [登錄編輯程式] 的風險。

    如要設定具有 {f5078f39-c551-11d3-89b9-0000f81fe221} 和 {f6d90f16-9c73-11d3-b32e-00c04f990bb4} 值的 CLSID 的 Kill Bit (刪除位元),請將下列文字貼到記事本等文字編輯程式中。然後使用 .reg 副檔名存檔。

    ```
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f5078f39-c551-11d3-89b9-0000f81fe221}]
    "Compatibility Flags"=dword:04000400
    
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{f6d90f16-9c73-11d3-b32e-00c04f990bb4}]
    "Compatibility Flags"=dword:04000400
    ```
    

    您可以按兩下,將此 .reg 檔案套用到個別的系統上。您也可以使用群組原則,跨網域將之套用到其他系統上。如需更多關於「群組原則」的資訊,請參閱 TechNet 文章:群組原則集合 (英文)。

    注意:
    您必須重新啟動 Internet Explorer,才能讓變更生效。

    因應措施的影響。使用 XMLHTTP 3.0 ActiveX 控制項的網站,在 Internet Explorer 中可能會無法正確顯示或正常運作。

    **如何復原因應措施。**刪除先前實作此因應措施所新增的登錄機碼。

     

  • 將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理

    只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範此資訊安全風險遭到利用。做法是將瀏覽器的資訊安全設定為 [高]。

    若要在 Internet Explorer 中提高瀏覽器的安全層級,請執行下列步驟:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]
    2. [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路]
    3. [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
    4. 按一下 [近端內部網路]。
    5. [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
    6. 按一下 [確定] 接受所有變更,回到 Internet Explorer。
    注意:
    如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。

     

    注意:
    設定為 [高] 等級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。

    **因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的資訊安全設定] 方塊中,按一下 [信任的網站],然後按一下 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將這個網站新增到區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    您可以加入您確信不會對系統執行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

     

  • 設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼

    只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這此資訊安全風險遭到利用。若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂等級]
    4. [設定][指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示][停用],然後按一下 [確定]
    5. 按一下 [近端內部網路],然後按 [自訂層級]
    6. [設定][指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示][停用],然後按一下 [確定]
    7. 按兩次 [確定] 回到 Internet Explorer。
    注意:
    在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。

    因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的資訊安全設定] 方塊中,按一下 [信任的網站],然後按一下 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將這個網站新增到區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。
    注意:
    您可以加入您確信不會對系統執行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

     

常見問題集

這個資訊安全風險的範圍為何?
這是一個資訊洩漏的資訊安全風險。

造成這項資訊安全風險的原因為何?
這項資訊安全風險是由於 Internet Explorer 未適當地強制執行跨網域原則,讓攻擊者得以存取不同網域的內容所造成。

什麼是 Internet Explorer 中的跨網域和區域原則?
傳送 XML HTTP 要求之前,會將主控頁面的 URL 與 open 方法中的 URL 相較,以判定 URL 是否位於相同的網域中。如果沒有,則會依據產生要求之安全性區域的原則來處理要求。如需更多資訊,請參閱關於原生 XMLHTTP

攻擊者可能會利用此資訊安全風險採取什麼行動?
成功利用此資訊安全風險的攻擊者可以讀取使用者在本機檔案系統上的檔案,或讀取使用者目前通過驗證之網域的內容。

攻擊者如何利用這項資訊安全風險?
攻擊者可能會架設蓄意製作的網站,以透過 Internet Explorer 叫用 MSXML,藉此利用此資訊安全風險。這也可能包括受侵害的網站,以及接受或存放使用者所提供內容的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。

因為這個資訊安全風險而承受風險的主要系統有哪些?
常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

我使用的是適用於 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的 Internet Explorer。這樣是否會減輕此資訊安全風險的影響?
是。依照預設,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 及 Windows Server 2012 R2 上的 Internet Explorer 會以稱為增強式資訊安全設定的受限制模式執行。增強式資訊安全設定是一組預先設定好的 Internet Explorer 設定,可以降低使用者或系統管理員在伺服器下載及執行蓄意製作之網頁內容的可能性。對於您尚未新增至 Internet Explorer [信任的網站] 區域的網站,這是一種緩和因素。

這項更新有何作用?
這項更新可修正 MSXML 驗證 URL 相同原始原則的方式,藉以解決此項資訊安全風險。

注意:
套用此更新後,客戶可能會發現無法在 Internet Explorer 中正確呈現部分網頁。這可能是因為跨網域和區域原則而拒絕存取網頁。MSXML-XMLHTTP 元件是用於判斷區域之間的跨網域存取相關原則。例如,信任的網站可以從內部網路區域中的網站存取資料,反之則一律拒絕。如需更多資訊,請參閱關於原生 XMLHTTP

如果您信任這類網頁並且想要檢視,則可將 Internet Explorer 設為允許您檢視網頁。如需安裝此更新後設定 Internet Explorer 的詳細資訊,請參閱 Microsoft 知識庫文件編號 2916036

本資訊安全公告發行時,這項資訊安全風險是否已公開揭露?
是。此資訊安全風險已經遭到公開揭發。這項資訊安全風險已被指派一般性資訊安全風險編號 CVE-2014-0266

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出此資訊安全風險已遭有心人士利用?
是。Microsoft 已發現有嘗試利用此資訊安全風險、目標明確的攻擊。

偵測與部署工具及指南

有幾項資源可協助系統管理員部署資訊安全更新。 

  • Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,查看是否遺漏資訊安全更新及一般資訊安全設定錯誤的狀況。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 可協助系統管理員散佈資訊安全更新。 
  • 應用程式相容性工具組隨附的 Update Compatibility Evaluator 元件可針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。 

如需上述工具以及其他可使用工具的詳細資訊,請參閱 IT專業人員的資訊安全工具。 

資訊安全更新部署

Windows XP (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。

資訊安全更新檔案名稱 所有受支援 32 位元版本的 Windows XP:
WindowsXP-KB2916036-x86-enu.exe

適用於所有受支援 x64 版本的 Windows XP Professional:
WindowsServer2003.WindowsXP-KB2916036-x64-enu.exe
安裝參數 請參閱 Microsoft 知識庫文件編號 262841
更新記錄檔 KB2916036.log
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 使用 [控制台] 中的 [新增或移除程式] 項目,或 %Windir%\$NTUninstallKB2916036$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 所有受支援 32 位元版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2916036\Filelist

所有受支援 x64 型版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2916036\Filelist

**注意:**對於受支援版本的 Windows XP Professional x64 Edition 的更新也適用於受支援版本的 Windows Server 2003 x64 Edition。

 

Windows Server 2003 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。

資訊安全更新檔案名稱 對於所有受支援 32 位元版本的 Windows Server 2003:
WindowsServer2003-KB2916036-x86-enu.exe

適用於所有受支援 x64 版本的 Windows Server 2003:
WindowsServer2003.WindowsXP-KB2916036-x64-enu.exe

對於所有受支援 Itanium 版的 Windows Server 2003:
WindowsServer2003-KB2916036-ia64-enu.exe
安裝參數 請參閱 Microsoft 知識庫文件編號 262841
更新記錄檔 KB2916036.log
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 使用 [控制台] 中的 [新增或移除程式] 項目,或 %Windir%\$NTUninstallKB2916036$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2916036\Filelist
**注意:**適用於受支援版本的 Windows Server 2003 x64 Edition 的更新也適用於受支援版本的 Windows XP Professional x64 Edition。   ### Windows Vista (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 所有受支援 32 位元版本的 Windows Vista:
Windows6.0-KB2916036-x86.msu

所有受支援 x64 型版本的 Windows Vista:
Windows6.0-KB2916036-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
  ### Windows Server 2008 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 適用於所有受支援之 32 位元版本的 Windows Server 2008:
Windows6.0-KB2916036-x86.msu

適用於所有受支援之 x64 版本的 Windows Server 2008:
Windows6.0-KB2916036-x64.msu

適用於所有受支援之 Itanium 版本的 Windows Server 2008:
Windows6.0-KB2916036-ia64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 WUSA.exe 不支援更新的解除安裝。如要解除安裝 WUSA 所安裝的更新程式,請按一下 [控制台],然後按一下 [安全性]。在 Windows Update 下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
  ### Windows 7 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 適用於所有受支援 32 位元版本的 Windows 7:
Windows6.1-KB2916036-x86.msu

適用於所有受支援 x64 版本的 Windows 7:
Windows6.1-KB2916036-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新程式,請使用 /Uninstall 安裝參數,或按一下 [控制台] 和 [系統及安全性],然後在 Windows Update 項下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
  ### Windows Server 2008 R2 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 適用於所有受支援之 x64 版本的 Windows Server 2008 R2:
Windows6.1-KB2916036-x64.msu

適用於所有受支援之 Itanium 版本的 Windows Server 2008 R2:
Windows6.1-KB2916036-ia64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新程式,請使用 /Uninstall 安裝參數,或按一下 [控制台] 和 [系統及安全性],然後在 Windows Update 項下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
  ### Windows 8 和 Windows 8.1 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 所有受支援 32 位元版本的 Windows 8:
Windows8-RT-KB2916036-x86.msu

所有受支援 x64 型版本的 Windows 8:
Windows8-RT-KB2916036-x64.msu

所有受支援 32 位元版本的 Windows 8.1:
Windows8.1-KB2916036-x86.msu

所有受支援 x64 型版本的 Windows 8.1:
Windows8.1-KB2916036-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新,請使用 /Uninstall 安裝參數,或依序按一下 [控制台]、[系統及安全性]、[Windows Update],然後按一下 [另請參閱] 下的 [已安裝的更新],然後從更新清單中加以選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
  ### Windows Server 2012 和 Windows Server 2012 R2 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 所有受支援版本的 Windows Server 2012:
Windows8-RT-KB2916036-x64.msu

所有受支援版本的 Windows Server 2012 R2:
Windows8.1-KB2916036-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新,請使用 /Uninstall 安裝參數,或依序按一下 [控制台]、[系統及安全性]、[Windows Update],然後按一下 [另請參閱] 下的 [已安裝的更新],然後從更新清單中加以選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
  ### Windows RT 和 Windows RT 8.1 (所有版本) 下表包含此軟體的資訊安全更新資訊。
部署 這些更新僅透過 Windows Update 提供。
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 請依序按一下 [控制台]、[系統及安全性] 以及 [Windows Update],然後按一下 [另請參閱] 下的 [已安裝的更新],然後從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2916036
感謝 ---- Microsoft [感謝](https://go.microsoft.com/fwlink/?linkid=21127)下列人士協助我們一同保護我們的客戶: - 感謝 [FireEye, Inc.](https://www2.fireeye.com/) 協助我們解決 MSXML 資訊洩漏資訊安全風險 (CVE-2014-0266) 其他資訊 -------- ### Microsoft 主動保護計畫 (MAPP) 為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 [Microsoft 主動保護計畫 (MAPP) 合作夥伴](https://go.microsoft.com/fwlink/?linkid=215201) (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。 ### 支援 **如何取得此資訊安全更新的說明及支援** - 協助安裝更新: [Microsoft Update 支援](https://support.microsoft.com/ph/6527) - IT 專業人員的資訊安全解決方案: [TechNet 資訊安全疑難排解與支援](https://technet.microsoft.com/security/bb980617.aspx) - 協助保護您的 Windows 電腦免於病毒和惡意軟體攻擊: [病毒解決方案與資訊安全中心](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 您所在國家/地區的當地支援: [國際支援](https://support.microsoft.com/common/international.aspx) ### 免責聲明 Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 ### 修訂 - V1.0 (2014 年 2 月 11 日): 公告發行。 - V1.1 (2014 年 2 月 28 日): 修訂摘要報告,宣佈適用於 32 位元系統的 Windows 8.1、適用於 x64 型系統的 Windows 8.1、Windows Server 2012 R2,以及 Windows RT 8.1 之更新 2916036 的一項偵測變更。此變更僅屬偵測變更。更新檔案沒有變更。已成功更新系統的客戶不必採取任何行動。 *頁面產生時間:2014-06-25 13:34Z-07:00。*