Microsoft 安全性佈告欄 MS17-010 - 重大
Microsoft Windows SMB Server (4013389) 的安全性更新
發行日期:2017 年 3 月 14 日
版本: 1.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者將特別製作的郵件傳送至 Microsoft Server Message Block 1.0 (SMBv1) 伺服器,則最嚴重弱點可能會允許遠端程式碼執行。
此安全性更新會針對所有支援的 Microsoft Windows 版本進行評等。 如需詳細資訊,請參閱 受影響的軟體和弱點嚴重性評等一 節。
安全性更新會修正 SMBv1 如何處理特別製作的要求,以解決弱點。
如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章4013389。
受影響的軟體和弱點嚴重性評等
下列軟體版本或版本受到影響。 未列出的版本或版本已超過其支援生命週期,或不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱Microsoft 支援服務生命週期。
針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性佈告欄發行 30 天內有關弱點惡意探索性的相關資訊,其嚴重性評等和安全性影響,請參閱 3 月公告摘要中的惡意探索索引。
注意 如需使用安全性更新資訊的新方法,請參閱 安全性更新指南 。 您可以自訂檢視,並建立受影響的軟體試算表,以及透過待用 API 下載資料。 如需詳細資訊,請參閱安全性更新指南常見問題。 提醒您,安全性更新指南將會取代安全性公告。 如需詳細資訊,請參閱我們的部落格文章, 進一步瞭解安全性更新的承諾。
作業系統 | CVE-2017-0143 | CVE-2017-0144 | CVE-2017-0145 | CVE-2017-0146 | CVE-2017-0147 | CVE-2017-0148 | 已取代更新 |
---|---|---|---|---|---|---|---|
Windows Vista | |||||||
Windows Vista Service Pack 2 (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
Windows Vista x64 Edition Service Pack 2 (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
Windows Server 2008 | |||||||
Windows Server 2008 for 32 位系統 Service Pack 2 (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
Windows 7 | |||||||
Windows 7 for 32 位系統 Service Pack 1 (4012212) 僅安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows 7 for 32 位系統 Service Pack 1 (4012215) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3212646 |
Windows 7 for x64 型系統 Service Pack 1 (4012212) 僅安全性 1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows 7 for x64 型系統 Service Pack 1 (4012215) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3212646 |
Windows Server 2008 R2 | |||||||
適用于x64 型系統的 Windows Server 2008 R2 Service Pack 1 (4012212) 僅限安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (4012215) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3212646 |
僅限 Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (4012212) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (4012215) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3212646 |
Windows 8.1 | |||||||
僅限32 位系統的 Windows 8.1 (4012213) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
32 位系統的 Windows 8.1 (4012216) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205401 |
僅限x64 型系統的 Windows 8.1 (4012213) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows 8.1 x64 型系統 (4012216) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205401 |
Windows Server 2012 和 Windows Server 2012 R2 | |||||||
僅限 Windows Server 2012 (4012214) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows Server 2012 (4012217) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205409 |
僅限 Windows Server 2012 R2 (4012213) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows Server 2012 R2 (4012216) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205401 |
Windows RT 8.1 | |||||||
Windows RT 8.12 (4012216) 每月匯總 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205401 |
Windows 10 | |||||||
32 位系統 3 Windows 10 (4012606) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3210720 |
x64 型系統3 Windows 10 (4012606) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3210720 |
適用于 32 位系統 3 (4013198) 的 Windows 10 版本 1511 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3210721 |
x64 型系統 3 Windows 10版本 1511 (4013198) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3210721 |
Windows 10版本 1607 for 32 位 Systems3 (4013429) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3213986 |
適用于 x64 型系統 3 Windows 10版本 1607 (4013429) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3213986 |
Windows Server 2016 | |||||||
x64 型系統3 Windows Server 2016 (4013429) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3213986 |
Server Core 安裝選項 | |||||||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
適用于 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (4012598) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | MS16-114中的3177186 |
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (4012212) 僅限安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
適用于 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (4012215) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3212646 |
僅限 Windows Server 2012 (Server Core 安裝) (4012214) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows Server 2012 (Server Core 安裝) (4012217) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205409 |
僅限 Windows Server 2012 R2 (Server Core 安裝) (4012213) 安全性1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 無 |
Windows Server 2012 R2 (Server Core 安裝) (4012216) 每月匯總1 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3205401 |
Windows Server 2016 x64 型 Systems3 (Server Core 安裝) (4013429) | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 關鍵 遠端程式碼執行 | 重要 資訊洩漏 | 關鍵 遠端程式碼執行 | 3213986 |
1從 2016 年 10 月版本開始,Microsoft 已變更 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模型。 如需詳細資訊,請參閱此 Microsoft TechNet 文章。
2此更新僅適用于Windows Update。
3個Windows 10和Windows Server 2016更新是累積的。 每月安全性版本包含影響Windows 10之弱點的所有安全性修正程式,以及非安全性更新。 更新可透過 Microsoft Update Catalog取得。 請注意,從 2016 年 12 月 13 日開始,Windows 10和Windows Server 2016累積更新的詳細資料將會記載于版本資訊中。 請參閱 OS 組建編號、已知問題和受影響的檔案清單資訊的版本資訊。
重要
更新取代的資料行只會在任何已取代的更新鏈結中顯示最新的更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後在 [套件詳細資料] 索引標籤上提供更新詳細資料, (更新取代的資訊) 。
弱點資訊
多個 Windows SMB 遠端程式碼執行弱點
遠端程式碼執行弱點存在於 Microsoft Server Message Block 1.0 (SMBv1) 伺服器處理特定要求的方式。 成功利用弱點的攻擊者,可能會取得在目標伺服器上執行程式碼的能力。
若要利用弱點,在大部分情況下,未經驗證的攻擊者可以將特製封包傳送至目標 SMBv1 伺服器。
安全性更新會修正 SMBv1 如何處理這些特製的要求來解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:
弱點標題 | CVE 編號 | 公開揭露 | 利用 |
---|---|---|---|
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0143 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0144 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0145 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0146 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0148 | No | No |
緩和因素
Microsoft 尚未識別出這些弱點的任何 緩和因素 。
因應措施
在情況中,下列 因應措施 可能很有説明:
停用 SMBv1
適用于執行 Windows Vista 和更新版本的客戶執行 Windows 8.1 或 Windows Server 2012 R2 和更新版本的客戶替代方法
針對用戶端作業系統:
- 開啟主控台,按一下 [程式],然後按一下 [開啟或關閉 Windows 功能]。
- 在 [Windows 功能] 視窗中,清除 [SMB1.0/CIFS 檔案共用支援] 核取方塊,然後按一下 [ 確定 ] 以關閉視窗。
- 重新開機系統。
針對伺服器作業系統:
- 開啟伺服器管理員,然後按一下 [管理] 功能表,然後選取 [移除角色和功能]。
- 在 [功能] 視窗中,清除 [SMB1.0/CIFS 檔案共用支援] 核取方塊,然後按一下 [ 確定 ] 以關閉視窗。
- 重新開機系統。
因應措施的影響。 目標系統上將會停用 SMBv1 通訊協定。
如何復原因應措施。 撤銷因應措施步驟,然後選取 [SMB1.0/CIFS 檔案共用支援] 核取方塊,將 SMB1.0/CIFS 檔案共用支援功能還原為作用中狀態。
Windows SMB 資訊洩漏弱點 - CVE-2017-0147
資訊洩漏弱點存在於 Microsoft Server Message Block 1.0 (SMBv1) 伺服器處理特定要求的方式。 成功利用此弱點的攻擊者可能會製作特殊的封包,這可能會導致從伺服器洩漏資訊。
若要利用弱點,在大部分情況下,未經驗證的攻擊者可以將特製封包傳送至目標 SMBv1 伺服器。
安全性更新會修正 SMBv1 如何處理這些特製的要求,以解決弱點。
下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準專案連結:
弱點標題 | CVE 編號 | 公開揭露 | 利用 |
---|---|---|---|
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0143 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0144 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0145 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0146 | No | No |
Windows SMB 資訊洩漏弱點 | CVE-2017-0147 | No | No |
Windows SMB 遠端程式碼執行弱點 | CVE-2017-0148 | No | No |
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
在情況中,下列 因應措施 可能很有説明:
停用 SMBv1
適用于執行 Windows Vista 和更新版本的客戶執行 Windows 8.1 或 Windows Server 2012 R2 和更新版本的客戶替代方法
針對用戶端作業系統:
- 開啟主控台,按一下 [程式],然後按一下 [開啟或關閉 Windows 功能]。
- 在 [Windows 功能] 視窗中,清除 [SMB1.0/CIFS 檔案共用支援] 核取方塊,然後按一下 [ 確定 ] 以關閉視窗。
- 重新開機系統。
針對伺服器作業系統:
- 開啟伺服器管理員,然後按一下 [管理] 功能表,然後選取 [移除角色和功能]。
- 在 [功能] 視窗中,清除 [SMB1.0/CIFS 檔案共用支援] 核取方塊,然後按一下 [ 確定 ] 以關閉視窗。
- 重新開機系統。
因應措施的影響。 目標系統上將會停用 SMBv1 通訊協定。
如何復原因應措施。 撤銷因應措施步驟,然後選取 [SMB1.0/CIFS 檔案共用支援] 核取方塊,將 SMB1.0/CIFS 檔案共用支援功能還原為作用中狀態。
安全性更新部署
如需安全性更新部署資訊,請參閱主管摘要中所參考的 Microsoft 知識庫文章。
通知
Microsoft 瞭解安全性社群中協助我們透過協調弱點洩漏來保護客戶的工作。 如需詳細資訊 ,請參閱通知 。
免責聲明
Microsoft 知識庫中提供的資訊會「原樣」提供,而不需任何種類的擔保。 Microsoft 會拒絕所有明示或隱含擔保,包括適售性與適用特定用途的擔保。 不論任何損害,Microsoft Corporation 或其供應商都不得承擔任何損害,包括直接、間接、間接、衍生性、業務收益或特殊損害損失,即使 Microsoft Corporation 或其供應商已獲得這類損害的可能性。 某些州不允許排除或限制衍生或間接損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2017 年 3 月 14 日) :已發行佈告欄。
頁面產生的 2017-05-08 07:15-07:00。