Microsoft 資訊安全公告 MS14-079 - 中度
核心模式驅動程式中的資訊安全風險可能會允許阻斷服務 (3002885)
發行日期:2014 年 11 月 11 日
版本: 1.0
提要
這個安全性更新可解決 Microsoft Windows 中一項未公開報告的弱點。如果攻擊者在網路共用上放置蓄意製作的 TrueType 字型,且使用者後續在 Windows 檔案總管中的該處瀏覽,則此資訊安全風險可能會允許阻斷服務 (DoS)。在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含用來利用此資訊安全風險的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。但是,攻擊者無法強迫使用者造訪這類網站,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件或 Instant Messenger 訊息中連往攻擊者網站的連結。
對於所有受支援版本的 Microsoft Windows,此資訊安全更新的等級為「中度」。如需更多資訊,請參閱<受影響的軟體>一節。
此資訊安全更新可確保 Windows 核心模式驅動程式在載入 TrueType 字型檔案時,能正確驗證陣列索引,進而解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱特定資訊安全風險的<常見問題集 (FAQ)>小節。
如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文件編號 3002885。
受影響的軟體
下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
**作業系統** | **最大安全性影響** | **彙總嚴重性等級** | **已取代更新** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44740) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44744) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows Server 2003 SP2 for Itanium-based Systems](https://www.microsoft.com/download/details.aspx?familyid=662311df-14e6-4168-9f4e-f3f68e0dcbee) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44771) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44713) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows Server 2008** | |||
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44765) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44737) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=18c52931-24cd-4a5d-8498-85b213cc9db8) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows 7** | |||
[適用於 32 位元系統的 Windows 7 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44772) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 x64 型系統的 Windows 7 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44782) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows Server 2008 R2** | |||
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44769) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=8cfb6edf-55d2-477a-9664-e3f9b8ac5976) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows 8 和 Windows 8.1** | |||
[Windows 8 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=44723) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 x64 型系統的 Windows 8](https://www.microsoft.com/zh-tw/download/details.aspx?id=44773) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows 8.1 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=44667) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44751) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=44741) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44720) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT[1] (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
Windows RT 8.1[1] (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
**Server Core 安裝選項** | |||
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44765) (Server Core 安裝) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44737) (Server Core 安裝) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44769) (Server Core 安裝) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=44741) (Server Core 安裝) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44720) (Server Core 安裝) (3002885) | 阻斷服務 (DoS) | 普通 | [MS14-058](https://technet.microsoft.com/zh-tw/library/security/ms14-058) 中的 3000061 |
嚴重性等級和弱點識別碼
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 11 月份公告摘要中的<弱點索引>。
**依受影響軟體列出的弱點嚴重性等級和最大安全性影響** | |||
**受影響的軟體** | [**Windows 核心模式驅動程式中的阻斷服務資訊安全風險 - CVE-2014-6317**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6317) | **彙總嚴重性等級** | |
**Windows Server 2003** | |||
Windows Server 2003 Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows Server 2003 x64 Edition Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows Server 2003 SP2 for Itanium-based Systems (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows Vista** | |||
Windows Vista Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows Vista x64 Edition Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows Server 2008** | |||
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows 7** | |||
適用於 32 位元系統的 Windows 7 Service Pack 1 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 x64 型系統的 Windows 7 Service Pack 1 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows Server 2008 R2** | |||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows 8 和 Windows 8.1** | |||
Windows 8 32 位元系統 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 x64 型系統的 Windows 8 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows 8.1 32 位元系統 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 x64 型系統的 Windows 8.1 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
Windows Server 2012 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows Server 2012 R2 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows RT 8.1 (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
**Server Core 安裝選項** | |||
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows Server 2012 (Server Core 安裝) (3002885) | **中度** 阻斷服務 (DoS) | **普通** | |
Windows Server 2012 R2 (Server Core 安裝) (3002885) | **中度** 阻斷服務 (DoS) | **普通** |
Windows 核心模式驅動程式中的阻斷服務資訊安全風險 - CVE-2014-6317
由於以不當的方式處理記憶體中的 TrueType 字型物件,因此 Windows 核心模式驅動程式 (英文) 存在阻斷服務 (DoS) 的資訊安全風險。Microsoft 是經由協同合作的來源接獲有關此資訊安全風險的訊息。本資訊安全公告發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。此更新可確保 Windows 核心模式驅動程式在載入 TrueType 字型檔案時,能正確驗證陣列索引,進而解決此資訊安全風險。
緩和因素
下列緩和因素可能對您的狀況有所助益:
- 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含用來利用此資訊安全風險的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。但是,攻擊者無法強迫使用者造訪這類網站,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件或 Instant Messenger 訊息中連往攻擊者網站的連結。
- 惡意檔案可作為電子郵件的附件傳送,但攻擊者必須說服使用者開啟附件,才能利用資訊安全風險。
因應措施
下列因應措施可能對您的狀況有所助益:
拒絕存取 T2EMBED.DLL
在 Windows Server 2003:
在 32 位元系統中,於系統管理命令列提示中輸入以下命令:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
在 64 位元系統中,於系統管理命令列提示中輸入以下命令:
Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
在 Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012,以及 Windows Server 2012 R2:
在 32 位元系統中,於系統管理命令列提示中輸入以下命令:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
在 64 位元系統中,於系統管理命令列提示中輸入以下命令:
Takeown.exe /f "%windir%\system32\t2embed.dll" Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F) Takeown.exe /f "%windir%\syswow64\t2embed.dll" Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
因應措施的影響。 依賴內嵌字型技術的應用程式可能無法正確顯示。
如何復原因應措施:
在 Windows Server 2003:
在 32 位元系統中,於系統管理命令列提示中輸入以下命令:
cacls "%windir%\system32\t2embed.dll" /E /R everyone
在 64 位元系統中,於系統管理命令列提示中輸入以下命令:
cacls "%windir%\system32\t2embed.dll" /E /R everyone cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
在 Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012,以及 Windows Server 2012 R2:
在 32 位元系統中,於系統管理命令列提示中輸入以下命令:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
在 64 位元系統中,於系統管理命令列提示中輸入以下命令:
Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
常見問題集
攻擊者可能會利用這項弱點採取什麼行動?
成功利用此資訊安全風險的攻擊者能夠使目標系統停止回應並重新啟動。
攻擊者如何利用這項弱點?
攻擊者可能會在網路共用上放置一個蓄意製作的 TrueType 字型,然後,當使用者在 Windows 檔案總管中瀏覽至這個共用位置時,受影響的控制路徑即透過 [詳細資料] 和 [預覽] 窗格觸發。蓄意製作的 TrueType 字型即可利用資訊安全風險並造成系統停止回應。
在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的檔案給使用者,然後引誘使用者以受影響版本的 Microsoft Windows 軟體開啟該檔案,來利用這些資訊安全風險。
在網頁式攻擊案例中,攻擊者可架設一個網站,並在網站上加入為了利用該資訊安全風險而製作的檔案。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。攻擊者並不能強迫使用者造訪蓄意製作的網站,而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們以受影響版本的 Microsoft Windows 開啟蓄意製作的檔案。
因為這個弱點而承受風險的主要系統有哪些?
工作站和終端伺服器的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。
資訊安全更新部署
如需資訊安全更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。
感謝
Microsoft 了解資訊安全業界所做的努力,其盡責地透露資訊安全風險來協助我們保護客戶。請參閱認可 (英文) 以取得詳細資訊。
免責聲明
Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。
日期
- V1.0 (2014 年 11 月 11 日):公告發行。
頁面產生時間:05.11.14 12:37Z-08:00。