Microsoft 安全性公告 MS15-055 - 重要
安全通道中的弱點可能會允許資訊洩漏(3061518)
發佈時間: 2015 年 5 月 12 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點,可協助惡意探索公開的 Logjam 技術,這是非 Windows 操作系統專屬的全產業問題。 當安全通道(安全通道)允許在加密 TLS 會話中使用弱式 Diffie-Hellman 暫時 (DHE) 密鑰長度為 512 位時,弱點可能會允許資訊洩漏。 允許 512 位 DHE 金鑰可讓 DHE 金鑰交換變得薄弱且容易遭受各種攻擊。 伺服器必須支援 512 位 DHE 金鑰長度,才能成功攻擊:Windows 伺服器預設設定中允許的 DHE 金鑰長度下限為 1024 位。
此安全性更新已針對所有支援的 Microsoft Windows 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會將允許的 DHE 金鑰長度下限增加到 1024 位,藉此解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3061518。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2003 x64 Edition Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2003 SP2 for Itanium 型系統 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Vista | |||
Windows Vista Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Vista x64 Edition Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows 7 for x64 型系統 Service Pack 1 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2008 R2 | |||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows 8 和 Windows 8.1 | |||
Windows 8 for 32 位系統 (3061518) | 洩露資訊 | 重要 | MS15-031 中的3046049,MS15-052 中的3050514[1] |
適用於 x64 型系統的 Windows 8 (3061518) | 洩露資訊 | 重要 | MS15-031 中的3046049,MS15-052 中的3050514[1] |
適用於 32 位系統的 Windows 8.1 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
適用於 x64 型系統的 Windows 8.1 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (3061518) | 洩露資訊 | 重要 | MS15-031 中的3046049,MS15-052 中的3050514[1] |
Windows Server 2012 R2 (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[2](3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows RT 8.1[2](3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
Windows Server 2012 (Server Core 安裝) (3061518) | 洩露資訊 | 重要 | MS15-031 中的3046049,MS15-052 中的3050514[1] |
Windows Server 2012 R2 (Server Core 安裝) (3061518) | 洩露資訊 | 重要 | MS15-031 中的 3046049 |
[1]請注意,MS15-052 中的更新3050514會在 MS15-055 中同時發行3061518。 想要在 Windows 8 或 Windows Server 2012 上手動安裝這兩個更新的客戶,應該先在 MS15-052 中安裝3050514,然後再在 MS15-055 中安裝3061518(這會自動處理已啟用自動更新的客戶)。 如需詳細資訊,請參閱 Microsoft 知識庫文章3061518的已知問題一節。
[2]此更新只能透過 Windows Update 取得 。
更新常見問題
此更新是否包含任何其他與安全性相關的功能變更?
是。 此更新會在 Windows 8 和 Windows 8.1 的加密交涉期間移除 Windows 8 系統上下列兩個加密的 False 開始優化,以標準化 TLS False Start 加密:
- TLS_RSA_WITH_RC4_128_SHA
- TLS_RSA_WITH_RC4_128_MD5
它也會實作在 RC4 加密套件交涉期間不允許 False Start 的布建。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 5 月公告摘要中的惡意探索索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | 安全通道資訊洩漏弱點 - CVE-2015-1716 | 匯總嚴重性評等 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2003 x64 Edition Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2003 SP2 for Itanium 型系統 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Vista | ||
Windows Vista Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Vista x64 Edition Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1 (3061518) | 重要資訊 洩漏 | 重要 |
Windows 7 for x64 型系統 Service Pack 1 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2008 R2 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3061518) | 重要資訊 洩漏 | 重要 |
Windows 8 和 Windows 8.1 | ||
Windows 8 for 32 位系統 (3061518) | 重要資訊 洩漏 | 重要 |
Windows 8 for x64 型系統 (3061518) | 重要資訊 洩漏 | 重要 |
適用於 32 位系統的 Windows 8.1 (3061518) | 重要資訊 洩漏 | 重要 |
適用於 x64 型系統的 Windows 8.1 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2012 R2 (3061518) | 重要資訊 洩漏 | 重要 |
Windows RT 和 Windows RT 8.1 | ||
Windows RT (3061518) | 重要資訊 洩漏 | 重要 |
Windows RT 8.1 (3061518) | 重要資訊 洩漏 | 重要 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3061518) | 重要資訊 洩漏 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3061518) | 重要資訊 洩漏 | 重要 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2012 (Server Core 安裝) (3061518) | 重要資訊 洩漏 | 重要 |
Windows Server 2012 R2 (Server Core 安裝) (3061518) | 重要資訊 洩漏 | 重要 |
弱點資訊
安全通道資訊洩漏弱點 - CVE-2015-1716
當安全通道(安全通道)允許在加密 TLS 會話中使用弱式 Diffie-Hellman 暫時 (DHE) 密鑰長度為 512 位時,就會存在資訊洩漏弱點。 允許 512 位 DHE 金鑰可讓 DHE 金鑰交換變得薄弱且容易遭受各種攻擊。
安全性更新會將允許的 DHE 金鑰長度下限增加到 1024 位,藉此解決弱點。
Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。
緩和因素
下列 緩和因素 可能對您的情況有所説明:
- 伺服器必須支援 512 位 DHE 金鑰長度,才能成功攻擊:Windows 伺服器預設設定中允許的 DHE 金鑰長度下限為 1024 位。
因應措施
下列 因應措施 可能對您的情況有所説明:
停用 DHE 加密套件
警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。開啟 [登錄編輯程式]。
瀏覽至下列登入位置,以存取金鑰交換演算法設定:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms
選取 Diffie-Hellman 子機碼 (如果不存在,請加以建立)。
將 Enabled DWORD 登錄值設定為 0 (如果不存在,請加以建立)。
結束登錄編輯程式。
如何復原因應措施。
開啟 [登錄編輯程式]。
瀏覽至下列登入位置,以存取金鑰交換演算法設定:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms
選取 Diffie-Hellman 子機碼。
將 [已啟用的 DWORD 登錄] 值設定為 1。
結束登錄編輯程式。
因應措施的影響: 除非已實作替代故障轉移選項,否則依賴 DHE 金鑰的加密 TLS 會話將無法再運作。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 5 月 12 日): 公告發佈。
頁面產生的 2015-05-27 14:31Z-07:00。