Security Bulletin

Microsoft Security Bulletin MS14-007 - 重大

Direct2D 中的資訊安全風險可能會允許遠端執行程式碼 (2912390)

發行: 2014年2月11日 | 更新: 2014年2月28日

版本: 1.1

一般資訊

提要

此資訊安全更新可解決 Microsoft Windows 中一項未公開報告的資訊安全風險。如果使用者使用 Internet Explorer 檢視蓄意製作的網頁,此資訊安全風險可能會允許遠端執行程式碼。攻擊者無法強迫使用者檢視受蓄意製作的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。

對於所有受支援版本的 Windows 7、Windows 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1,此資訊安全更新的等級為「重大」。如需更多資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此資訊安全更新可修正 Direct2D 處理記憶體中物件的方式,進而解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為資訊安全更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

知識庫文件

知識庫文件 2912390
檔案資訊
SHA1/SHA2 雜湊
已知問題

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 最大資訊安全影響 彙總嚴重性等級 已取代更新
Windows 7
[適用於 32 位元系統的 Windows 7 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=43779b6d-d8d5-40b0-a09e-d0009ec0cbcd) (2912390) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows 7 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=870a136b-81f9-4d4c-9174-28092cc7fc10) (2912390) 遠端執行程式碼 重大
Windows Server 2008 R2
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=2fd74351-304a-4b27-b44a-c08ff58c9aa6) (2912390) 遠端執行程式碼 重大
Windows 8 和 Windows 8.1
[適用於 32 位元系統的 Windows 8](https://www.microsoft.com/download/details.aspx?familyid=a92130ec-0795-4f98-9219-c50571e33d35) (2912390) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows 8](https://www.microsoft.com/download/details.aspx?familyid=3a86ba25-1f1f-498f-a95c-39819157f5db) (2912390) 遠端執行程式碼 重大
[適用於 32 位元系統的 Windows 8.1](https://www.microsoft.com/download/details.aspx?familyid=a4809d9e-bd56-4b68-8af9-3f3a0a0ea4e0) (2912390) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/download/details.aspx?familyid=99460009-b897-4e62-8e36-8d5453341e78) (2912390) 遠端執行程式碼 重大
Windows Server 2012 和 Windows Server 2012 R2
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=957e57ce-8184-450e-9539-d605b3e3ef98) (2912390) 遠端執行程式碼 重大
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=809408c2-b329-4554-bf2b-c9a8901791ac) (2912390) 遠端執行程式碼 重大
Windows RT 和 Windows RT 8.1
Windows RT[1] (2912390) 遠端執行程式碼 重大
Windows RT 8.1[1] (2912390) 遠端執行程式碼 重大
[1]更新是透過 [Windows Update](https://update.microsoft.com/windowsupdate/v6/default.aspx) 提供。

**  **

不受影響的軟體

作業系統
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
適用於 Itanium 型系統的 Windows Server 2003 SP2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
Server Core 安裝選項
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
Windows Server 2012 (Server Core 安裝)
Windows Server 2012 R2 (Server Core 安裝)

更新常見問題集

我用的是「受影響的軟體」表中列出的 Windows 7 或Windows Server 2008 R2。為什麼我沒有收到 2912390 **更新?   **只有執行 Windows 7 或 Windows Server 2008 R2 且安裝了平台更新 2670838 的系統會受影響,因此將會收到更新。這項平台更新改善了某些圖形與影像處理元件的範圍和效能。若要安裝此更新程式,請參閱 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的平台更新

我所使用的是這個資訊安全公告中討論的舊版軟體。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請參閱 Microsoft 支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 Service Pack 週期支援政策

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請參閱 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 2 月份公告摘要中的<資訊安全風險入侵指數>。如需更多資訊,請參閱 Microsoft 資訊安全風險入侵指數

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 Microsoft 圖形元件記憶體損毀資訊安全風險 - CVE-2014-0263 彙總嚴重性等級
Windows 7
適用於 32 位元系統的 Windows 7 Service Pack 1 **重大**  遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows 7 Service Pack 1 **重大**  遠端執行程式碼 **重大**
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 **重大**  遠端執行程式碼 **重大**
Windows 8 和 Windows 8.1
適用於 32 位元系統的 Windows 8 **重大**  遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows 8 **重大**  遠端執行程式碼 **重大**
適用於 32 位元系統的 Windows 8.1 **重大**  遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows 8.1 **重大**  遠端執行程式碼 **重大**
Windows Server 2012 和 Windows Server 2012 RT
Windows Server 2012 **重大**  遠端執行程式碼 **重大**
Windows Server 2012 R2 **重大**  遠端執行程式碼 **重大**
Windows Server RT 和 Windows RT 8.1
Windows RT **重大**  遠端執行程式碼 **重大**
Windows RT 8.1 **重大**  遠端執行程式碼 **重大**

Microsoft 圖形元件記憶體損毀資訊安全風險 - CVE-2014-0263

在受影響的 Windows 元件處理蓄意製作之 2D 幾何圖形的方式中,存在遠端執行程式碼資訊安全風險。使用者如以 Internet Explorer 檢視含有上述蓄意製作圖形的檔案,此資訊安全風險便可能讓有心人士藉由該使用者的權限層級從遠端執行程式碼。如果使用者以系統管理的使用者權限登入,成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

若要以一般性資訊安全風險清單中的標準項目來檢視此資訊安全風險,請參閱 CVE-2014-0263

緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊案例中,攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。
  • 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

因應措施

Microsoft 尚未找到此項資訊安全風險的任何因應措施。

常見問題集

這個資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。

造成這項資訊安全風險的原因為何?
此資訊安全風險是由於 Direct2D 無法正確處理蓄意製作的 2D 幾何圖形所致。

什麼是 Direct2D?
Direct2D 是硬體加速的即時模式 2D 圖形 API,能為 2D 幾何、點陣圖與文字提供高效能與高品質呈現效果。Direct2D API 的設計目的在與運用 GDI、GDI+ 或 Direct3D 的現有程式碼交互運用。如需有關 Direct2D 的詳細資訊,請參閱 MSDN 文章 Direct2D (英文)。

攻擊者可能會利用此資訊安全風險採取什麼行動?
當使用者開啟蓄意製作的檔案或瀏覽含蓄意製作之內容的網站時,成功利用此資訊安全風險的攻擊者可以利用該使用者的權限來執行任意程式碼。如果使用者以系統管理的使用者權限登入,成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用此資訊安全風險?
攻擊者可能會架設蓄意製作的網站,以透過 Internet Explorer 叫用 Direct2D,藉此利用此資訊安全風險。這也可能包括受侵害的網站,以及接受或存放使用者所提供內容的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。

在檔案共用攻擊的案例中,攻擊者可以提供蓄意製作並設計利用此資訊安全風險的檔案,然後引誘使用者開啟該檔案。

因為這個資訊安全風險而承受風險的主要系統有哪些?
工作站和終端伺服器的風險最高。

**注意:**對於執行 Windows 7 和 Windows Server 2008 R2 的系統,只有在安裝了平台更新 2670838 的情況下才會有風險。

更新的作用何在?
此資訊安全更新可修正 Direct2D 處理任意大型幾何圖形的方式,進而解決此資訊安全風險。

本資訊安全公告發行時,這項資訊安全風險是否已公開揭露?
否。Microsoft 是經由協同合作的來源接獲有關此資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出此資訊安全風險已遭有心人士利用?
否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

有幾項資源可協助系統管理員部署資訊安全更新。 

  • Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,查看是否遺漏資訊安全更新及一般資訊安全設定錯誤的狀況。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 可協助系統管理員散佈資訊安全更新。 
  • 應用程式相容性工具組隨附的 Update Compatibility Evaluator 元件可針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。 

如需上述工具以及其他可使用工具的詳細資訊,請參閱 IT專業人員的資訊安全工具

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Windows 7 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。

資訊安全更新檔案名稱 適用於所有受支援 32 位元版本的 Windows 7:
Windows6.1-KB2912390-x86.msu
適用於所有受支援 x64 版本的 Windows 7:
Windows6.1-KB2912390-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新程式,請使用 /Uninstall 安裝參數,或按一下 [控制台] 和 [系統及安全性],然後在 Windows Update 項下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2912390
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### Windows Server 2008 R2 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 適用於所有受支援之 x64 版本的 Windows Server 2008 R2:
Windows6.1-KB2912390-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新程式,請使用 /Uninstall 安裝參數,或按一下 [控制台] 和 [系統及安全性],然後在 Windows Update 項下,按一下 [檢視安裝的更新] 並從更新清單中選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2912390
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### Windows 8 和 Windows 8.1 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 所有受支援 32 位元版本的 Windows 8:
Windows8-RT-KB2912390-x86.msu
所有受支援 x64 型版本的 Windows 8:
Windows8-RT-KB2912390-x64.msu
所有受支援 32 位元版本的 Windows 8.1:
Windows8.1-KB2912390-x86.msu
所有受支援 x64 型版本的 Windows 8.1:
Windows8.1-KB2912390-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新,請使用 /Uninstall 安裝參數,或依序按一下 [控制台]、[系統及安全性]、[Windows Update],然後按一下 [另請參閱] 下的 [已安裝的更新],然後從更新清單中加以選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2912390
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### Windows Server 2012 和 Windows Server 2012 R2 (所有版本) **參考表** 下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 所有受支援版本的 Windows Server 2012:
Windows8-RT-KB2912390-x64.msu
所有受支援版本的 Windows Server 2012 R2:
Windows8.1-KB2912390-x64.msu
安裝參數 請參閱 Microsoft 知識庫文件編號 934307
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 若要解除安裝由 WUSA 所安裝的更新,請使用 /Uninstall 安裝參數,或依序按一下 [控制台]、[系統及安全性]、[Windows Update],然後按一下 [另請參閱] 下的 [已安裝的更新],然後從更新清單中加以選取。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2912390
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### Windows RT 和 Windows RT 8.1 (所有版本) 下表包含此軟體的資訊安全更新資訊。 | | | |------------------|------------------------------------------------------------------------------------------------------------------------------------------| | **部署** | 這些更新僅透過 [Windows Update](https://update.microsoft.com/windowsupdate/v6/default.aspx) 提供。 | | **重新開機需求** | 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。 | | **移除資訊** | 請依序按一下 \[控制台\]、\[系統及安全性\] 以及 \[Windows Update\],然後按一下 \[另請參閱\] 下的 \[已安裝的更新\],然後從更新清單中選取。 | | **檔案資訊** | 請參閱 [Microsoft 知識庫文件編號 2912390](https://support.microsoft.com/kb/2912390) | ### 其他資訊 #### 感謝 Microsoft [感謝](https://technet.microsoft.com/zh-tw/security/gg309157.aspx)下列人士協助我們一同保護我們的客戶: - 感謝 [Omair](https://krash.in/) 與 [HP](https://www.hpenterprisesecurity.com/products) 的 [Zero Day Initiative](https://www.zerodayinitiative.com/) 合作回報 Microsoft 圖形元件記憶體損毀資訊安全風險 (CVE-2014-0263) #### Microsoft 主動保護計畫 (MAPP) 為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 [Microsoft 主動保護計畫 (MAPP) 合作夥伴](https://technet.microsoft.com/zh-tw/security/dn467918) (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。 #### 支援 **如何取得此資訊安全更新的說明及支援** - 協助安裝更新: [Microsoft Update 支援](https://support.microsoft.com/ph/6527?ln=zh-tw) - IT 專業人員的資訊安全解決方案: [TechNet 資訊安全疑難排解與支援](https://technet.microsoft.com/security/bb980617.aspx) - 協助保護您的 Windows 電腦免於病毒和惡意軟體攻擊: [病毒解決方案與資訊安全中心](https://support.microsoft.com/contactus/cu_sc_virsec_master?ln=zh-tw) - 您所在國家/地區的當地支援: [國際支援](https://support.microsoft.com/common/international.aspx?ln=zh-tw) #### 免責聲明 Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 #### 修訂 - V1.0 (2014 年 2 月 11 日): 公告發行。 - V1.1 (2014 年 2 月 28 日): 修訂公告,宣佈適用於 32 位元系統的 Windows 8.1、適用於 x64 型系統的 Windows 8.1、Windows RT 8.1,以及 Windows Server 2012 R2 之更新 2912390 的一項偵測變更。此變更僅屬偵測變更。更新檔案沒有變更。已成功更新系統的客戶不必採取任何行動。 *Built at 2014-04-18T01:50:00Z-07:00*