Microsoft 資訊安全公告 MS14-070 - 重要
TCP/IP 中的資訊安全風險可能會允許權限提高 (2989935)
發行日期:2014 年 11 月 11 日
版本: 1.0
提要
此資訊安全更新可解決在處理輸入/輸出控制 (IOCTL) 期間,TCP/IP 中發生的一項公開報告的資訊安全風險。如果攻擊者登入系統並執行蓄意製作的應用程式,則這個資訊安全風險可能允許權限提高。成功利用這個資訊安全風險的攻擊者,能以其他程序的權限層級執行任意程式碼。若此程序以系統管理員的權限執行,攻擊者便可安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
對於所有受支援版本的 Windows Server 2003,此資訊安全更新的等級為「重要」。如需更多資訊,請參閱<受影響的軟體>一節。
此資訊安全更新可修正 Windows TCP/IP 堆疊在 IOCTL 處理程序期間處理記憶體中物件的方式,進而解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱特定資訊安全風險的<常見問題集 (FAQ)>小節。
如需本文件的更多資訊,請參閱 Microsoft 知識庫文件編號 2989935 (英文)。
受影響的軟體
下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
**作業系統** | **最大安全性影響** | **彙總嚴重性等級** | **已取代更新** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44646) (2989935) | 權限提高 | 重要說明 | [MS09-048](https://technet.microsoft.com/zh-tw/library/security/ms09-048) 中的 967723 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44641) (2989935) | 權限提高 | 重要說明 | [MS09-048](https://technet.microsoft.com/zh-tw/library/security/ms09-048) 中的 967723 |
[Windows Server 2003 SP2 for Itanium-based Systems](https://www.microsoft.com/download/details.aspx?familyid=03e80c93-287f-4ec8-af0f-06013d1a561b) (2989935) | 權限提高 | 重要說明 | [MS09-048](https://technet.microsoft.com/zh-tw/library/security/ms09-048) 中的 967723 |
嚴重性等級和弱點識別碼
下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 11 月份公告摘要中的<弱點索引>。
**受影響的軟體** | [**TCP/IP 權限提高資訊安全風險 - CVE-2014-4076**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-4076) | **彙總嚴重性等級** |
**Windows Server 2003** | ||
Windows Server 2003 Service Pack 2 | **重要** 權限提高 | **重要說明** |
Windows Server 2003 x64 Edition Service Pack 2 | **重要** 權限提高 | **重要說明** |
Windows Server 2003 SP2 for Itanium-based Systems | **重要** 權限提高 | **重要說明** |
TCP/IP 權限提高資訊安全風險 - CVE-2014-4076
如果 Windows TCP/IP 堆疊無法在 IOCTL 處理程序期間適當處理記憶體中的物件,則會導致 Windows TCP/IP 堆疊 (tcpip.sys、tcpip6.sys) 中存在權限提高資訊安全風險。此資訊安全風險已經遭到公開揭發。本資訊安全公告發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。此更新可修改 Windows TCP/IP 堆疊在 IOCTL 處理程序期間處理記憶體中物件的方式,進而解決此資訊安全風險。
緩和因素
Microsoft 尚未找到此項資訊安全風險的任何緩和因素。
因應措施
Microsoft 尚未找到此項資訊安全風險的任何因應措施。
常見問題集
什麼元件會受到這個資訊安全風險的影響?
受到此資訊安全風險影響的元件為 TCP/IP 堆疊 (tcpip.sys 和 tcpip6.sys)。
攻擊者可能會利用這項弱點採取什麼行動?
成功利用這個資訊安全風險的攻擊者,能以其他程序的權限層級執行任意程式碼。若此程序以系統管理員的權限執行,攻擊者便可安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
攻擊者如何利用這項弱點?
如果要利用這項弱點,攻擊者首先必須登入系統。接著,攻擊者便可執行蓄意設計以利用此弱點的應用程式,並進一步取得受影響系統的完整控制權。
因為這個弱點而承受風險的主要系統有哪些?
網路式 Windows 伺服器會受到此資訊安全風險影響。
資訊安全更新部署
如需資訊安全更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。
感謝
Microsoft 了解資訊安全業界所做的努力,其盡責地透露資訊安全風險來協助我們保護客戶。請參閱認可 (英文) 以取得詳細資訊。
免責聲明
Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。
日期
- V1.0 (2014 年 11 月 11 日):公告發行。
頁面產生時間:2014-11-05 15:41Z-08:00。