Microsoft 資訊安全公告 MS15-082 - 重要
RDP 中的弱點會允許遠端程式碼執行 (3080348)
發行日期:2015 年 8 月 11 日
版本: 1.0
提要
此安全性更新可解決 Microsoft Windows 中的弱點。如果攻擊者先將蓄意製作的動態連結程式庫 (DLL) 檔案放在目標使用者目前的工作目錄,然後說服使用者開啟遠端桌面通訊協定 (RDP) 檔案,或將原本設計來載入受信任 DLL 檔案的程式,改為載入了攻擊者蓄意製作的 DLL 檔案,最嚴重的弱點可能會允許遠端程式碼執行。成功利用這些弱點的攻擊者就可以完全控制受影響的系統。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
對於所有受支援版本的 Microsoft Windows (Windows 10 除外),此安全性更新的等級為「重要」。如需更多資訊,請參閱<受影響的軟體>一節。
此安全性更新能修正遠端桌面工作階段主機 (RDSH) 驗證憑證的方式,以及修正 RDP 載入某些二進位檔案的方式,進而解決這項弱點。如需有關此弱點的詳細資訊,請參閱<弱點資訊>一節。
如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 3080348。
受影響的軟體
下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
**作業系統** | **最大資訊安全影響** | **彙總嚴重性等級** | **已取代更新**\* |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=d937d65f-a3f4-4ad9-b451-036b141d9c73) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4c051751-967d-4a3d-9cd9-1b9290c67874) (3075221)[1] | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=09327b96-c2c3-4498-abac-ebfb9d412a28) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=9db9227b-62ef-4baf-a3ba-5fe149fb9b87) (3075221)[1] | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
**Windows Server 2008** | |||
[32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4f6fbb1c-8b15-425f-bf3c-baa30b31090b) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4e0ddb99-18a1-4bb2-a663-429265acc8ae) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
[Itanium 系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4e7ccce7-d074-4d01-9d71-3a40444265ef) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
**Windows 7** | |||
[Windows 7 32 位元系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=875d08ed-5e9e-40e9-8881-1a0e3f29a844) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
[Windows 7 32 位元系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=56cd3158-98dc-49e9-af14-8b54941403de) (3075222)[2] | 遠端執行程式碼 | 重要 | 無 |
[Windows 7 32 位元系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e7346d0d-c433-450e-81c0-917d97bf373b) (3075226)[3] | 遠端執行程式碼 | 重要 | [MS15-069](https://technet.microsoft.com/zh-tw/library/security/ms15-069) 中的 3070738 |
[Windows 7 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d4d3736c-d960-4f80-b7a9-e61519fe921d) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
[Windows 7 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=3c9e9fad-9c31-41a3-a6b2-b01d5c939d5c) (3075222)[2] | 遠端執行程式碼 | 重要 | 無 |
[Windows 7 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=9ee34c7b-0069-4f44-a629-227fcf12066b) (3075226)[3] | 遠端執行程式碼 | 重要 | [MS15-069](https://technet.microsoft.com/zh-tw/library/security/ms15-069) 中的 3070738 |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=9a08829f-8d84-4ddd-8b01-23d9bd25270d) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
[Windows Server 2008 R2 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=db479d86-79f1-4949-b7f8-8f9355dd6987) (3075222)[2] | 遠端執行程式碼 | 重要 | 無 |
[Windows Server 2008 R2 x64 系統 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=7f15bd7e-3016-4a56-82ea-86ace6649192) (3075226)[3] | 遠端執行程式碼 | 重要 | [MS15-069](https://technet.microsoft.com/zh-tw/library/security/ms15-069) 中的 3070738 |
[適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=64689099-003b-4583-b8b9-120e16c83824) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
**Windows 8 和 Windows 8.1** | |||
[Windows 8 32 位元系統](https://www.microsoft.com/download/details.aspx?familyid=ecfefc94-efd0-4bdd-a1aa-d8a77ded9970) (3075220) | 偽造 | 重要 | 無 |
[Windows 8 x64 系統](https://www.microsoft.com/download/details.aspx?familyid=757bc70b-2d94-4778-a755-393b7d56e055) (3075220) | 偽造 | 重要 | 無 |
[Windows 8.1 32 位元系統](https://www.microsoft.com/download/details.aspx?familyid=d0b55077-abd6-4c32-b6ee-818bdfbdc312) (3075220) | 偽造 | 重要 | 無 |
[Windows 8.1 x64 系統](https://www.microsoft.com/download/details.aspx?familyid=c4509315-9270-42f2-b7fb-11d2f036c868) (3075220) | 偽造 | 重要 | 無 |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=bda82910-671d-4f5f-a81a-ff9adf41c0d2) (3075220) | 偽造 | 重要 | 無 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=2425cfd8-64f5-4389-bc78-cb1d3a02f536) (3075220) | 偽造 | 重要 | 無 |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT[4] (3075220) | 偽造 | 重要 | 無 |
Windows RT 8.1[4] (3075220) | 偽造 | 重要 | 無 |
**Server Core 安裝選項** | |||
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4f6fbb1c-8b15-425f-bf3c-baa30b31090b) (Server Core 安裝) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=4e0ddb99-18a1-4bb2-a663-429265acc8ae) (Server Core 安裝) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813345 |
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=9a08829f-8d84-4ddd-8b01-23d9bd25270d) (Server Core 安裝) (3075220) | 偽造 | 重要 | [MS13-029](https://technet.microsoft.com/zh-tw/security/bulletin/ms13-029) 中的 2813347 |
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=bda82910-671d-4f5f-a81a-ff9adf41c0d2) (Server Core 安裝) (3075220) | 偽造 | 重要 | 無 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=2425cfd8-64f5-4389-bc78-cb1d3a02f536) (Server Core 安裝) (3075220) | 偽造 | 重要 | 無 |
[2]在支援版本之 Windows 7 和 Windows Server 2008 R2 上執行 RDP 8.0 的客戶,只需要安裝更新 3075222。如需更多資訊,請參閱<更新常見問題集>。
[3]在支援版本之 Windows 7 和 Windows Server 2008 R2 上執行 RDP 8.1 的客戶,只需要安裝更新 3075226。如需更多資訊,請參閱<更新常見問題集>。
[4]更新僅透過 Windows Update 提供。
* [已取代更新] 資料行僅顯示被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。
更新常見問題集
我執行 Windows Vista。為什麼不提供我 Windows Vista<受影響的軟體>表格列示的這兩項更新?
需要安裝的更新,取決於您是否在電腦上安裝 RDP 7.0:
- 如果您未安裝 RDP 7.0,只需要安裝更新 3075220 即可完全避免受此公告說明的弱點影響。
- 如果您已安裝 RDP 7.0,只需要安裝更新 3075221 即可完全避免受此公告說明的弱點影響。
如需有關 RDP 7.0 的詳細資訊,請參閱 Microsoft 知識庫文章編號 969084。
我執行 Windows 7 或 Windows Server 2008 R2。為什麼不提供我這些版本之 Windows<受影響的軟體>表格列示的這三項更新?
需要安裝的更新,取決於您安裝在電腦上的 RDP 版本:
- 如果您未安裝任何版本的 RDP,只需要安裝更新 3075220 即可完全避免受此公告說明的弱點影響。
- 如果您已安裝 RDP 8.0,只需要安裝更新 3075222 即可完全避免受此公告說明的弱點影響。
- 如果您已安裝 RDP 8.1,只需要安裝更新 3075226 即可完全避免受此公告說明的弱點影響。
如需有關 RDP 8.0 的詳細資訊,請參閱 Microsoft 知識庫文章編號 2592687。
如需有關 RDP 8.1 的詳細資訊,請參閱 Microsoft 知識庫文章編號 2830477。
嚴重性等級和弱點識別碼
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 8 月份公告摘要中的<弱點索引>。
**依受影響軟體列出的弱點嚴重性等級和最大安全性影響** | |||
**受影響的軟體** | [**遠端桌面工作階段主機偽造弱點 - CVE-2015-2472**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2472) | [**遠端桌面通訊協定 DLL 設置遠端程式碼執行弱點 - CVE-2015-2473**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2473) | **彙總嚴重性等級** |
**Windows Vista** | |||
Windows Vista Service Pack 2 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows Vista Service Pack 2 (3075221) | **重要** 偽造 | 不適用 | **重要** |
Windows Vista x64 Edition Service Pack 2 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows Vista x64 Edition Service Pack 2 (3075221) | **重要** 偽造 | 不適用 | **重要** |
**Windows Server 2008** | |||
32 位元系統的 Windows Server 2008 Service Pack 2 (3075220) | **重要** 偽造 | 不適用 | **重要** |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Itanium 系統的 Windows Server 2008 Service Pack 2 (3075220) | **重要** 偽造 | 不適用 | **重要** |
**Windows 7** | |||
Windows 7 32 位元系統 Service Pack 1 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows 7 32 位元系統 Service Pack 1 (3075222) | **重要** 偽造 | **重要** 遠端執行程式碼 | **重要** |
Windows 7 32 位元系統 Service Pack 1 (3075226) | **重要** 偽造 | **重要** 遠端執行程式碼 | **重要** |
Windows 7 x64 系統 Service Pack 1 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows 7 x64 系統 Service Pack 1 (3075222) | **重要** 偽造 | **重要** 遠端執行程式碼 | **重要** |
Windows 7 x64 系統 Service Pack 1 (3075226) | **重要** 偽造 | **重要** 遠端執行程式碼 | **重要** |
**Windows Server 2008 R2** | |||
Windows Server 2008 R2 x64 系統 Service Pack 1 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows Server 2008 R2 x64 系統 Service Pack 1 (3075222) | **重要** 偽造 | **重要** 遠端執行程式碼 | **重要** |
Windows Server 2008 R2 x64 系統 Service Pack 1 (3075226) | **重要** 偽造 | **重要** 遠端執行程式碼 | **重要** |
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 (3075220) | **重要** 偽造 | 不適用 | **重要** |
**Windows 8 和 Windows 8.1** | |||
Windows 8 32 位元系統 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows 8 x64 系統 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows 8.1 32 位元系統 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows 8.1 x64 系統 (3075220) | **重要** 偽造 | 不適用 | **重要** |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
Windows Server 2012 (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows Server 2012 R2 (3075220) | **重要** 偽造 | 不適用 | **重要** |
**Windows RT 和 Windows RT 8.1** | |||
Windows RT (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows RT 8.1 (3075220) | **重要** 偽造 | 不適用 | **重要** |
**Server Core 安裝選項** | |||
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3075220) | **重要** 偽造 | 不適用 | **重要** |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3075220) | **重要** 偽造 | 不適用 | **重要** |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows Server 2012 (Server Core 安裝) (3075220) | **重要** 偽造 | 不適用 | **重要** |
Windows Server 2012 R2 (Server Core 安裝) (3075220) | **重要** 偽造 | 不適用 | **重要** |
弱點資訊
遠端桌面工作階段主機偽造弱點 - CVE-2015-2472
當遠端桌面工作階段主機 (RDSH) 在驗證期間未能正確驗證憑證,即存在偽造弱點。成功利用此弱點的攻擊者可偽裝成用戶端工作階段。
若要利用此弱點,攻擊者可以在攔截式 (MiTM) 攻擊中產生發行者名稱和序號與信任憑證相符的未受信任憑證。此更新可藉由修正 RDSH 驗證憑證的方式來解決弱點。
Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。
緩和因素
Microsoft 尚未找到此項弱點的任何緩和因素。
因應措施
Microsoft 尚未找到此項弱點的任何因應措施。
遠端桌面通訊協定 DLL 設置遠端程式碼執行弱點 - CVE-2015-2473
當 Microsoft Windows 遠端桌面通訊協定用戶端不當處理某些蓄意製作之 DLL 檔案的載入時,會存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
若要利用此弱點,攻擊者必須先將蓄意製作的 DLL 檔案放置在目標使用者目前的工作目錄中,然後引誘使用者開啟蓄意製作的 RDP 檔案。在網頁式攻擊的案例中,攻擊者可架設一個網站 (或利用會接受或裝載使用者所提供內容的被駭網站),並在其中包含用來利用此弱點的蓄意製作 RDP 檔案。攻擊者並不能強迫使用者造訪網站,而是,攻擊者必須引誘使用者按一下連結,一般是藉助電子郵件的附件或 Instant Messenger 訊息。
更新會修正 Windows RDP 用戶端載入某些二進位檔案的方式,從而消除這項弱點。
Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。
緩和因素
下列緩和因素可能對您的狀況有所助益:
- 依據預設,所有 Windows 作業系統上均未啟用 RDP 伺服器服務。未啟用 RDP 伺服器服務的系統則無風險。
因應措施
下列因應措施可能對您的狀況有所助益:
移除 .rdp 檔案關聯
**警告:**不當使用「登錄編輯程式」可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。如需有關如何編輯登錄的資訊,請檢視「登錄編輯程式」(Regedit.exe) 中的<變更機碼及數值>說明主題,或是 Regedt32.exe 中的<新增及刪除登錄中的資訊>與<編輯登錄資料>說明主題。
方法 1 (手動編輯系統登錄):
按一下 [開始],按一下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按一下 [確定]。
展開 [HKEY_CLASSES_ROOT]、按一下 [RDP.File],再按一下 [檔案] 功能表,然後選取 [匯出]。
在 [匯出登錄檔案] 對話方塊中,鍵入 RDPfile HKCR file association registry backup.reg,再按一下 [儲存]。這個動作預設會在 [我的文件] 資料夾中建立此登錄機碼的備份。
按下鍵盤上的 Delete 鍵來刪除登錄機碼。出現刪除登錄值的提示時,請按一下 [是]。
瀏覽至以下登錄位置:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts
按一下 [.rdp],然後依序按一下 [檔案] 功能表和 [匯出]。
瀏覽至以下登錄位置:
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
在 [匯出登錄檔案] 對話方塊中,鍵入 HKCU file association registry backup.reg,再按一下 [儲存]。這個動作預設會在 [我的文件] 資料夾中建立此登錄機碼的備份。
按下鍵盤上的 Delete 鍵來刪除登錄機碼。出現刪除登錄值的提示時,請按一下 [是]。
方法 2 (使用管理的部署指令碼):
執行下列命令以建立登錄機碼的備份:
Regedit.exe /e rdpfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\RDP.FileRegedit.exe /e rdp_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rdp
將下列登錄機碼儲存到副檔名為 .REG 的檔案中 (例如 Delete_rdp_file_association.reg):
Windows Registry Editor Version 5.00[-HKEY_CLASSES_ROOT\RDP.File][-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rdp]
按一下 [開始],按一下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按一下 [確定]。
使用下列命令,在目標電腦上執行步驟 b 所建立的登錄指令碼:
Regedit.exe /s Delete_rdp_file_association.reg
因應措施的影響。 按兩下 .jnt 檔案將不再啟動 journal.exe
如何復原因應措施
還原此登錄機碼,方法是使用 Regedit 來還原儲存在 .REG 檔中的設定。
安全性更新部署
如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。
致謝
Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱致謝 (英文) 以取得詳細資訊。
免責聲明
Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。
修訂
- V1.0 (2015 年 8 月 11 日):公告發行。
頁面產生時間: 2015-08-05 15:21Z-07:00。