Microsoft 安全性佈告欄 MS14-047 - 重要
LRPC 中的弱點可能會允許略過安全性功能 (2978668)
發行日期:2014 年 8 月 12 日
版本: 1.0
一般資訊
執行摘要
此安全性更新可解決 Microsoft Windows 中私下回報的弱點。 如果攻擊者將弱點與另一個弱點搭配使用,例如遠端程式碼執行弱點,利用 ASLR 略過來執行任意程式碼,則弱點可能會允許安全性功能略過。
此安全性更新已針對所有支援的 Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 和 Windows RT 8.1 版本評等重要。 如需詳細資訊,請參閱 受影響的和非受影響的軟體 一節。
安全性更新會修正 RPC 如何處理格式不正確的訊息釋放,以解決弱點。 如需弱點的詳細資訊,請參閱本公告稍後特定弱點的 常見問題 (常見問題) 小節。
建議。 大部分的客戶都已啟用自動更新,且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 如需自動更新中特定組態選項的相關資訊,請參閱 Microsoft 知識庫文章294871。 對於未啟用自動更新的客戶,可以使用 [開啟或關閉自動更新 ] 中的步驟來啟用自動更新。
對於系統管理員和企業安裝,或想要手動安裝此安全性更新的使用者, (包括尚未啟用自動更新) 的客戶,Microsoft 建議客戶使用更新管理軟體在最早的機會套用更新,或使用 Microsoft Update 服務檢查更新。 更新也可透過本公告稍後的 受影響軟體 資料表中的下載連結取得。
請參閱本公告稍後的 偵測和部署工具和指引一節。
知識庫文件
- 知識庫文章: 2978668
- 檔案資訊:是
- SHA1/SHA2 雜湊:是
- 已知問題:無
受影響的和非受影響的軟體
下列軟體已經過測試,以判斷哪些版本或版本受到影響。 其他版本或版本已超過其支援生命週期,或不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱Microsoft 支援服務生命週期。
受影響的軟體
作業系統 | 安全性影響上限 | 匯總嚴重性評等 | 更新已取代 |
---|---|---|---|
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows 7 for x64 型系統 Service Pack 1 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows Server 2008 R2 | |||
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows 8 和 Windows 8.1 | |||
Windows 8 for 32 位系統 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows 8 for x64 型系統 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
32 位 Systems[1] Windows 8.1 (2978668) | 略過安全性功能 | 重要 | 無 |
x64 型系統的 Windows 8.1[1] (2978668) | 略過安全性功能 | 重要 | 無 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows Server 2012 R2[1] (2978668) | 略過安全性功能 | 重要 | 無 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[2] (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows RT 8.1[1][2] (2978668) | 略過安全性功能 | 重要 | 無 |
Server Core 安裝選項 | |||
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows Server 2012 (Server Core 安裝) (2978668) | 略過安全性功能 | 重要 | MS13-062中的2849470 |
Windows Server 2012 R2[1] (Server Core 安裝) (2978668) | 略過安全性功能 | 重要 | 無 |
[1]此更新適用于已安裝2919355更新的系統。 如需詳細資訊,請參閱 更新常見問題 。
[2]此更新可透過Windows Update取得。
不受影響的軟體
作業系統 |
---|
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 SP2 for Itanium 型系統 |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
適用于 32 位系統 Service Pack 2 的 Windows Server 2008 |
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 |
Server Core 安裝選項 |
Windows Server 2008 for 32 位 Systems Service Pack 2 (Server Core 安裝) |
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) |
更新常見問題
我執行Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1。 為什麼我未提供此更新?
若要在 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 上提供任何安全性更新,2919355更新必須安裝在系統上。 如需詳細資訊,請參閱 Microsoft 知識庫文章2919355。
對於 Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1,此更新是否有任何必要條件?
是。 執行Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 的客戶必須先安裝 2014 年 4 月發行的2919355更新,才能安裝此更新。 如需必要條件更新的詳細資訊,請參閱 Microsoft 知識庫文章2919355。
我使用此安全性佈告欄所討論的舊版軟體。 我該怎麼辦?
此佈告欄中列出的受影響軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱Microsoft 支援服務 生命週期網站。
對於具有較舊版軟體的客戶而言,它應該是一個優先順序,可遷移至支援的版本,以防止潛在的弱點暴露。 若要判斷軟體版本的支援生命週期,請參閱 選取生命週期資訊的產品。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支援原則。
需要舊版軟體自訂支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表以取得自訂支援選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊 網站,選取 [連絡資訊] 清單中的國家/地區,然後按一下 [ 移至 ] 以查看電話號碼清單。 當您撥打電話時,請洽詢當地頂級支援銷售經理。 如需詳細資訊,請參閱Microsoft 支援服務生命週期原則常見問題。
嚴重性評等和弱點識別碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性佈告欄發行 30 天內有關弱點惡意探索性的相關資訊,其嚴重性評等和安全性影響,請參閱 8 月公告摘要中的惡意探索索引。 如需詳細資訊,請參閱 Microsoft 惡意探索性索引。
受影響軟體的弱點嚴重性評等和安全性影響上限 | ||
---|---|---|
受影響的軟體 | LRPC ASLR 略過弱點 - CVE-2014-0316 | 匯總嚴重性評等 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (2978668) | 重要 安全性功能略過 | 重要 |
Windows 7 for x64 型系統 Service Pack 1 (2978668) | 重要 安全性功能略過 | 重要 |
Windows Server 2008 R2 | ||
適用于 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (2978668) | 重要 安全性功能略過 | 重要 |
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (2978668) | 重要 安全性功能略過 | 重要 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (2978668) | 重要 安全性功能略過 | 重要 |
Windows 8 和 Windows 8.1 | ||
Windows 8 for 32 位系統 (2978668) | 重要 安全性功能略過 | 重要 |
Windows 8 for x64 型系統 (2978668) | 重要 安全性功能略過 | 重要 |
32 位系統的 Windows 8.1 (2978668) | 重要 安全性功能略過 | 重要 |
x64 型系統的 Windows 8.1 (2978668) | 重要 安全性功能略過 | 重要 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (2978668) | 重要 安全性功能略過 | 重要 |
Windows Server 2012 (Server Core 安裝) (2978668) | 重要 安全性功能略過 | 重要 |
Windows Server 2012 R2 (2978668) | 重要 安全性功能略過 | 重要 |
Windows Server 2012 R2 (Server Core 安裝) (2978668) | 重要 安全性功能略過 | 重要 |
Windows RT 和 Windows RT 8.1 | ||
Windows RT[1] (2978668) | 重要 安全性功能略過 | 重要 |
Windows RT 8.1[1] (2978668) | 重要 安全性功能略過 | 重要 |
LRPC ASLR 略過弱點 - CVE-2014-0316
Microsoft 遠端程序呼叫 (LRPC) 中存在安全性功能略過弱點。 問題在於,如果訊息屬於特定類型,且具有附加資料檢視 (,則 LRPC 伺服器可能會洩漏它從用戶端收到的訊息) 。 RPC 會將此錯誤視為錯誤並傳回,但不會釋出訊息。 這可讓用戶端以這類訊息填滿伺服器的位址空間。
若要將此弱點檢視為常見弱點和曝光清單中的標準專案,請參閱 CVE-2014-0316。
緩和因素
Microsoft 尚未識別此弱點的任何緩和因素。
因應措施
Microsoft 尚未識別此弱點的任何因應措施。
常見問題集
弱點的範圍為何?
這是安全性功能略過弱點。
造成弱點的原因為何?
當 RPC 不正確地釋放伺服器拒絕為格式不正確的訊息時,就會造成此弱點,讓攻擊者填滿進程的位址空間。
受弱點影響的元件為何?
受弱點影響的元件是本機 RPC (LRPC) ,這是 Microsoft 遠端程序呼叫的元件 (RPC) 。
什麼是遠端程序呼叫 (RPC) ?
Microsoft 遠端過程呼叫 (RPC) 是一種跨進程通訊 (IPC) 機制,可讓位於不同進程中的功能交換和調用。 該程式可以位於同一部電腦上、區域網路 (LAN) 或透過網際網路。 Microsoft RPC 機制會使用其他 IPC 機制,例如具名管道、NetBIOS 或 Winsock,來建立用戶端與伺服器之間的通訊。 透過 RPC,基本程式邏輯和相關程式碼可以存在於不同的電腦上,這對分散式應用程式很重要。 如需詳細資訊,請參閱 什麼是 RPC?
什麼是 LRPC?
本機 RPC (LRPC) 是 Microsoft RPC 的元件。 LRPC 會在內部使用 LPC 作為傳輸機制,在兩個進程之間傳遞訊息。
什麼是跨進程通訊 (IPC) ?
Microsoft Windows 作業系統提供機制來促進應用程式之間的通訊和資料共用。 這些機制所啟用的活動統稱為 IPC) (處理序間通訊。 某些形式的 IPC 可協助在數個特製化程式之間劃分人力。 其他類型的 IPC 可協助在網路上的電腦之間分工。 如需詳細資訊,請參閱 處理序間通訊。
攻擊者可能會使用弱點來執行哪些動作?
在網頁流覽攻擊案例中,成功利用此弱點的攻擊者可能會略過 ASLR 安全性功能,以防止使用者遭受廣泛的弱點類別。 安全性功能本身不允許任意程式碼執行。 不過,攻擊者可以使用這個 ASLR 略過弱點與另一個弱點,例如遠端程式碼執行弱點,可利用 ASLR 略過來執行任意程式碼。
攻擊者如何利用弱點?
攻擊者可能會將此安全性功能略過弱點系結至額外的弱點,通常是遠端程式碼執行弱點。 額外的弱點會利用安全性功能略過進行惡意探索。 例如,ASLR 封鎖的遠端程式碼執行弱點可能會在成功 ASLR 略過之後遭到惡意探索。
哪些系統主要有弱點的風險?
工作站和伺服器都有此弱點的風險。
更新有何用途?
更新會修正 RPC 如何處理格式錯誤的訊息釋放,藉此解決弱點。
發出此安全性公告時,此弱點是否已公開公開?
不會。 Microsoft 透過協調的弱點洩漏收到此弱點的相關資訊。
發出此安全性公告時,Microsoft 是否收到任何此弱點遭到惡意探索的報告?
不會。 Microsoft 尚未收到任何資訊,指出此弱點最初發行時,已公開用來攻擊客戶。
偵測和部署工具和指引
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS) 、Systems Management Server (SMS) ,以及 System Center Configuration Manager協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些和其他可用工具的相關資訊,請參閱 適用于 IT 專業人員的安全性工具。
安全性更新部署
Windows 7 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
安全性更新檔案名 | 針對所有支援的 Windows 7:\ 32 位版本 Windows6.1-KB2978668-x86.msu |
---|---|
\ | 針對所有支援的 x64 型 Windows 7:\ 版本 Windows6.1-KB2978668-x64.msu |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新開機系統。 |
移除資訊 | 若要卸載 WUSA 所安裝的更新,請使用 /Uninstall 安裝程式參數,或按一下[主控台]、按一下 [系統和安全性],然後在 [Windows Update] 下,按一下 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2978668 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Windows Server 2008 R2 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
安全性更新檔案名 | 針對所有支援的 x64 型 Windows Server 2008 R2 版本:\ Windows6.1-KB2978668-x64.msu |
---|---|
\ | 針對所有支援的 Itanium 版本 Windows Server 2008 R2:\ Windows6.1-KB2978668-ia64.msu |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新開機系統。 |
移除資訊 | 若要卸載 WUSA 所安裝的更新,請使用 /Uninstall 安裝程式參數,或按一下[主控台]、按一下 [系統和安全性],然後在 [Windows Update] 下,按一下 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2978668 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Windows 8 和Windows 8.1 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
安全性更新檔案名 | 針對所有支援的 Windows 8:\ 32 位版本 Windows8-RT-KB2978668-x86.msu |
---|---|
\ | 針對所有支援的 x64 型 Windows 8:\ 版本 Windows8-RT-KB2978668-x64.msu |
\ | 針對所有支援的 32 位版本,Windows 8.1:\Windows8.1-KB2978668-x86.msu |
\ | 針對所有支援的 x64 型 Windows 8.1:\ 版本Windows8.1-KB2978668-x64.msu |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新開機系統。 |
移除資訊 | 若要卸載 WUSA 所安裝的更新,請使用 /Uninstall 安裝程式參數,或按一下[主控台]、按一下 [系統和安全性]、按一下[Windows Update],然後在 [另請參閱] 底下按一下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2978668 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Windows Server 2012 和 Windows Server 2012 R2 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
安全性更新檔案名 | 針對所有支援的 Windows Server 2012 版本:\ Windows8-RT-KB2978668-x64.msu |
---|---|
\ | 針對所有支援的 Windows Server 2012 R2 版本:\ Windows8.1-KB2978668-x64.msu |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新開機系統。 |
移除資訊 | 若要卸載 WUSA 所安裝的更新,請使用 /Uninstall 安裝程式參數,或按一下[主控台]、按一下 [系統和安全性]、按一下[Windows Update],然後在 [另請參閱] 底下按一下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2978668 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Windows RT 和 Windows RT 8.1 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
部署 | 這些更新只能透過Windows Update取得。 |
---|---|
重新開機需求 | 是,套用此安全性更新之後,您必須重新開機系統。 |
移除資訊 | 按一下[主控台]、[系統和安全性] 、按一下[Windows Update],然後在 [另請參閱] 底下按一下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2978668 |
通知
Microsoft 感謝您 與我們合作,協助保護客戶:
- Alex Ionescu 報告 LRPC ASLR 略過弱點 (CVE-2014-0316)
其他資訊
Microsoft Active Protections Program (MAPP)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,將弱點資訊提供給主要安全性軟體提供者。 安全性軟體提供者接著可以使用此弱點資訊,透過其安全性軟體或裝置,向客戶提供更新的保護,例如防毒、網路型入侵偵測系統或主機型入侵防護系統。 若要判斷是否可從安全性軟體提供者取得作用中保護,請移至計畫合作夥伴所提供的作用中保護網站,列于 Microsoft Active Protections 計畫 (MAPP) 合作夥伴中。
支援
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- IT 專業人員的安全性解決方案: TechNet 安全性疑難排解和支援
- 協助保護執行 Windows 的電腦免于病毒和惡意程式碼: 病毒解決方案和安全性中心
- 根據您的國家/地區提供當地支援: 國際支援
免責聲明
Microsoft 知識庫中提供的資訊會「原樣」提供,而不需任何種類的擔保。 Microsoft 會拒絕所有明示或隱含擔保,包括適售性與適用特定用途的擔保。 不論任何損害,Microsoft Corporation 或其供應商都不得承擔任何損害,包括直接、間接、間接、衍生性、業務收益或特殊損害損失,即使 Microsoft Corporation 或其供應商已獲得這類損害的可能性。 某些州不允許排除或限制衍生或間接損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2014 年 8 月 12 日) :已發行佈告欄。
頁面產生的 2014-08-06 11:25Z-07:00。