MSRC ppDocument 模板

Microsoft 安全公告 MS14-028 - 重要

iSCSI 中的漏洞可能允许拒绝服务 (2962485)

发布日期: 2014 年 5 月 13 日 | 更新时间: 2014 年 9 月 3 日

版本: 1.1

一般信息

摘要

此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者通过目标网络发送大量特制 iSCSI 数据包,则该漏洞可能允许拒绝服务。此漏洞仅影响已启用 iSCSI 目标角色的服务器。

对于 Windows Storage Server 2008 以及 Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。对于安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 iSCSI Software Target 3.3,此安全更新的等级也为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

该安全更新通过修改受影响的操作系统处理 iSCSI 连接的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章

  • 知识库文章2962485
  • 文件信息: 是
  • SHA1/SHA2 哈希: 是
  • 已知问题: 是

 

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

**操作系统** **组件** **最大安全影响** **综合严重等级** **替代的更新**
**Windows Server 2008**
Windows Server 2008(用于 32 位系统)Service Pack 2[1][2] (仅限 Windows Storage Server 2008) 不适用 拒绝服务 重要
Windows Server 2008(用于基于 x64 的系统)Service Pack 2[1][2] (仅限 Windows Storage Server 2008) 不适用 拒绝服务 重要
**Windows Server 2008 R2**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [iSCSI Software Target 3.3](https://www.microsoft.com/download/details.aspx?familyid=800526ce-9df6-41dc-ae74-a11d5591469a)[2] (2933826) 拒绝服务 重要
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9ce71aa5-c386-4820-aac7-03a406c3bf48)[2] (2933826) 不适用 拒绝服务 重要
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=0e3fcb2c-9850-41ec-8311-078d860009eb)[2][3] (2933826) 不适用 拒绝服务 重要
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=e1dc3e0b-9cc4-41d6-a102-398e2d59e9eb)[2]\[4\] (2962073) 不适用 拒绝服务 重要
**服务器核心安装选项**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9ce71aa5-c386-4820-aac7-03a406c3bf48)(服务器核心安装)[2] (2933826) 不适用 拒绝服务 重要
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=0e3fcb2c-9850-41ec-8311-078d860009eb)(服务器核心安装)[2][3] (2933826) 不适用 拒绝服务 重要
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=e1dc3e0b-9cc4-41d6-a102-398e2d59e9eb)(服务器核心安装)[2]\[4\] (2962073) 不适用 拒绝服务 重要

[1]Windows Storage Server 2008 会受到影响,但是未对其发布更新。有关详细信息,请参阅更新常见问题[2]仅启用了 iSCSI 目标角色的服务器受到影响。 [3]此更新适用于安装了 2919355 更新的系统。有关详细信息,请参阅更新常见问题。 [4]此更新适用于未安装 2919355 更新的系统。有关详细信息,请参阅更新常见问题

不受影响的软件

操作系统

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008(用于 32 位系统)Service Pack 2(Windows Storage Server 2008 除外)

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(Windows Storage Server 2008 除外)

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Windows 7(用于 32 位系统)Service Pack 1

Windows 7(用于基于 x64 的系统)Service Pack 1

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Windows 8(用于 32 位系统)

Windows 8(用于基于 x64 的系统)

Windows 8.1(用于 32 位系统)

Windows 8.1(用于基于 x64 的系统)

Windows RT

Windows RT 8.1

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

更新常见问题 ------------ **既然 Windows Storage Server 2008 被列为受影响的产品,为什么 Microsoft 不为其发布更新?** Windows Storage Server 2008 系统上不存在可正确支持此更新中提供的修补程序的体系结构,因此无法为 Windows Storage Server 2008 构建修补程序。要解决漏洞,需要重新设计 Windows Storage Server 2008 操作系统的大部分组件,而不只是受影响的组件。经过这样重新设计之后的产品将与 Windows Storage Server 2008 有很多不兼容,无法保证为在 Windows Storage Server 2008 上运行而设计的应用程序能够继续在更新的系统上运行。 拒绝服务攻击的影响是系统由于内存消耗而变得无响应。但是,拒绝服务攻击需要持续的特制 TCP 数据包洪流,且洪流停止后系统将立即恢复。Microsoft 建议运行 Windows Storage Server 2008 的客户通过将 iSCSI 置于隔离的网络(独立于 Internet 流量在其上传输的任何网络)上来限制不受信任的网络的攻击面。有关如何安全地设置 iSCSI 的更多详细信息,请参阅[安装和配置 Microsoft iSCSI Initiator](https://technet.microsoft.com/library/ee338480)。 **针对 Windows Server 2012 R2 列出了多个更新。我是否需要安装所有更新?** 否。根据您的系统配置为接收更新的方式,仅适用于 Windows Server 2012 R2 的其中一个更新适用。 对于运行 Windows Server 2012 R2 的系统: - 2933826 更新适用于已安装 2919355 更新的系统。 - 2962073 更新适用于未安装 2919355 更新的系统。 **我运行的是 Windows Server 2012 R2。安装 2933826 更新是否存在任何先决条件?** 是。运行 Windows Server 2012 R2 系统的客户必须先安装 2014 年 4 月发布的 2919355 更新,然后再安装 2933826 更新。有关该必备更新的详细信息,请参阅 [Microsoft 知识库文章 2919355](https://support.microsoft.com/kb/2919355)。 **此更新为何消除了多个已报告的安全漏洞?** 此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 **我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?** 已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 [Microsoft 产品技术支持生命周期](https://go.microsoft.com/fwlink/?linkid=21742)网站。 使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅[选择一项产品以获取生命周期信息](https://go.microsoft.com/fwlink/?linkid=169555)。有关这些软件版本的 Service Pack 的详细信息,请参阅[Service Pack 生命周期支持策略](https://go.microsoft.com/fwlink/?linkid=89213)。 如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 [Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) 网站,在联系信息列表中选择国家/地区,然后单击“**Go**”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 [Microsoft 技术支持生命周期策略常见问题](https://go.microsoft.com/fwlink/?linkid=169557)。 严重等级和漏洞标识符 -------------------- 以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的严重等级和安全影响的可能性的信息,请参阅 [5 月份公告摘要](https://technet.microsoft.com/security/bulletin/ms14-may)中的利用指数。有关详细信息,请参阅 [Microsoft 利用指数](https://technet.microsoft.com/security/cc998259)。

**按受影响软件列出的漏洞严重等级和最大安全影响**
**受影响的软件** **iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0255** **iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0256** **综合严重等级**
**Windows Server 2008**
Windows Server 2008(用于 32 位系统)Service Pack 2 (仅限 Windows Storage Server 2008) **重要**  拒绝服务 **重要**  拒绝服务 **重要**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (仅限 Windows Storage Server 2008) **重要**  拒绝服务 **重要**  拒绝服务 **重要**
**Windows Server 2008 R2**
安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 iSCSI Software Target 3.3 (2933826) **重要**  拒绝服务 **重要**  拒绝服务 **重要**
**Windows Server 2012 和 Windows Server 2012 R2**
Windows Server 2012 (2933826) **重要**  拒绝服务 **重要**  拒绝服务 **重要**
Windows Server 2012(服务器核心安装) (2933826) **重要**  拒绝服务 **重要**  拒绝服务 **重要**
Windows Server 2012 R2 (2933826) **重要**  拒绝服务 不适用 **重要**
Windows Server 2012 R2(服务器核心安装) (2933826) **重要**  拒绝服务 不适用 **重要**
Windows Server 2012 R2 (2962073) **重要**  拒绝服务 不适用 **重要**
Windows Server 2012 R2(服务器核心安装) (2962073) **重要**  拒绝服务 不适用 **重要**

iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0255

受影响的操作系统处理 iSCSI 数据包的方式中存在一个拒绝服务漏洞。成功利用该漏洞的攻击者可能导致受影响的服务停止响应。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-0255

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 此漏洞仅影响已启用 iSCSI 目标角色的服务器。

变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 通过将 iSCSI 放在隔离的网络(独立于 Internet 流量在其上传输的任何网络)上来限制不受信任的网络的攻击面。有关如何安全地设置 iSCSI 的更多详细信息,请参阅安装和配置 Microsoft iSCSI Initiator
  • 配置防火墙以将对 TCP 端口 3260 的访问限制外为获得授权的 iSCSI 客户端 IP 地址。

常见问题

这些漏洞的影响范围有多大?

这是一个拒绝服务漏洞。

造成此漏洞的原因是什么?

受影响的服务未正确地管理 iSCSI 数据包。当攻击者通过目标网络发送大量特制 iSCSI 数据包时,会导致该漏洞。此攻击可能会在目标网络上运行 iSCSI 服务的任何系统上导致拒绝服务。

什么是 iSCSI?

Internet 小型计算机系统接口 (iSCSI) 是一种支持通过 TCP/IP 网络访问存储设备的协议,这有助于实现跨组织进行存储合并和共享存储资源。

攻击者可能利用此漏洞执行什么操作?

成功利用此漏洞的攻击者可能导致受影响的服务停止响应。

攻击者如何利用此漏洞?

攻击者可以通过创建大量特制 iSCSI 数据包并通过网络将其发送到受影响的系统来利用该漏洞。然后,这些数据包可能导致受影响的服务停止响应。

受此漏洞威胁最大的系统有哪些?

运行 iSCSI 目标服务的服务器受此漏洞威胁。

此更新有什么作用?

该更新通过修改受影响的操作系统处理 iSCSI 连接的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?

否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?

否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0256

受影响的操作系统处理 iSCSI 连接的方式中存在一个拒绝服务漏洞。成功利用该漏洞的攻击者可能导致受影响的服务停止响应。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-0256

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 此漏洞仅影响已启用 iSCSI 目标角色的服务器。

变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 通过将 iSCSI 放在隔离的网络(独立于 Internet 流量在其上传输的任何网络)上来限制不受信任的网络的攻击面。有关如何安全地设置 iSCSI 的更多详细信息,请参阅安装和配置 Microsoft iSCSI Initiator
  • 配置防火墙以将对 TCP 端口 3260 的访问限制外为获得授权的 iSCSI 客户端 IP 地址。

常见问题

这些漏洞的影响范围有多大?

这是一个拒绝服务漏洞。

造成此漏洞的原因是什么?

受影响的服务未正确地管理 iSCSI 数据包。当攻击者通过目标网络发送大量特制 iSCSI 数据包时,会导致该漏洞。此攻击可能会在目标网络上运行 iSCSI 服务的任何系统上导致拒绝服务。

什么是 iSCSI?

Internet 小型计算机系统接口 (iSCSI) 是一种支持通过 TCP/IP 网络访问存储设备的协议,这有助于实现跨组织进行存储合并和共享存储资源。

攻击者可能利用此漏洞执行什么操作?

成功利用此漏洞的攻击者可能导致受影响的服务停止响应。

攻击者如何利用此漏洞?

攻击者可以通过创建大量特制 iSCSI 数据包并通过网络将其发送到受影响的系统来利用该漏洞。然后,这些数据包可能导致受影响的服务停止响应。

受此漏洞威胁最大的系统有哪些?

运行 iSCSI 目标服务的服务器受此漏洞威胁。

此更新有什么作用?

该更新通过修改受影响的操作系统处理 iSCSI 连接的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?

否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?

否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。 

  • 管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。 
  • Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。 

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。 

安全更新部署

Windows Server 2008 R2(所有版本)

参考表

下表包含此软件的安全更新信息。

安全更新文件名

对于安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 iSCSI Software Target 3.3:
Windows6.1-KB2933826-X64.exe

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”、“程序”,在“程序和功能”下方单击“卸载程序”,然后从程序列表中进行选择。

注意: 卸载将从系统中删除 iSCSI Targe(包括其配置设置)。有关在卸载之前出于备份目的导出 iSCSI 配置设置的说明,请参阅迁移 Microsoft iSCSI Software Target

另外请注意,希望在安装此更新之前恢复为 iSCSI Software Target 3.3 的客户需要从 Microsoft 下载中心重新安装 iSCSI Target。在这种情况下,只要在重新安装之前首先导出其设置,客户就可以还原其配置设置。有关说明,请参阅迁移 Microsoft iSCSI Software Target

文件信息

请参阅 Microsoft 知识库文章 2933826

注册表项验证

没有用于验证此更新是否存在的注册表项。

### Windows Server 2012 和 Windows Server 2012 R2(所有版本) **参考表** 下表包含此软件的安全更新信息。

安全更新文件名

对于 Windows Server 2012 所有受支持的版本:
Windows8-RT-KB2933826-x64.msu


对于 Windows Server 2012 R2 的所有受支持版本:
Windows8.1-KB2933826-x64.msu
Windows8.1-KB2962073-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2933826
请参阅 Microsoft 知识库文章 2962073

注册表项验证

没有用于验证此更新是否存在的注册表项。

鸣谢 ---- Microsoft [感谢](https://go.microsoft.com/fwlink/?linkid=21127)下列人员或组织与我们一起致力于保护客户的利益: - Pawel Wylecial 与 Beyond Security's [SecuriTeam Secure Disclosure](https://www.beyondsecurity.com/ssd.html) 项目团队合作报告了 iSCSI 目标远程拒绝服务漏洞 (CVE-2014-0255) - Pawel Wylecial 与 Beyond Security's [SecuriTeam Secure Disclosure](https://www.beyondsecurity.com/ssd.html) 项目团队合作报告了 iSCSI 目标远程拒绝服务漏洞 (CVE-2014-0256) 其他信息 -------- ### Microsoft Active Protections Program (MAPP) 为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 [Microsoft Active Protections Program (MAPP) 合作伙伴](https://go.microsoft.com/fwlink/?linkid=215201)中列出)提供的活动保护网站。 ### 支持 **如何获取此安全更新的帮助和支持** - 有关安装更新的帮助: [Microsoft Update 支持](https://support.microsoft.com/ph/6527) - 面向 IT 专业人员的安全解决方案: [TechNet 安全故障排除和支持](https://technet.microsoft.com/security/bb980617.aspx) - 帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: [病毒解决方案和安全中心](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 本地支持(根据您的国家/地区): [国际支持](https://support.microsoft.com/common/international.aspx) ### 免责声明 Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 ### 修订版本 - V1.0(2014 年 5 月 13 日): 已发布公告。 - V1.1(2014 年 9 月 3 日): “**知识库文章**”部分的“已知问题”条目从“无”更新为“是”。有关详细信息,请参阅[知识库文章 2962485](https://support.microsoft.com/kb/2962485)。 *页面生成时间:2014-09-02 12:10Z-07:00。*