MSRC ppDocument 模板
Microsoft 安全公告 MS14-028 - 重要
iSCSI 中的漏洞可能允许拒绝服务 (2962485)
发布日期: 2014 年 5 月 13 日 | 更新时间: 2014 年 9 月 3 日
版本: 1.1
一般信息
摘要
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者通过目标网络发送大量特制 iSCSI 数据包,则该漏洞可能允许拒绝服务。此漏洞仅影响已启用 iSCSI 目标角色的服务器。
对于 Windows Storage Server 2008 以及 Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。对于安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 iSCSI Software Target 3.3,此安全更新的等级也为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过修改受影响的操作系统处理 iSCSI 连接的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
知识库文章
- 知识库文章: 2962485
- 文件信息: 是
- SHA1/SHA2 哈希: 是
- 已知问题: 是
受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
受影响的软件
**操作系统** | **组件** | **最大安全影响** | **综合严重等级** | **替代的更新** |
**Windows Server 2008** | ||||
Windows Server 2008(用于 32 位系统)Service Pack 2[1][2] (仅限 Windows Storage Server 2008) | 不适用 | 拒绝服务 | 重要 | 无 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2[1][2] (仅限 Windows Storage Server 2008) | 不适用 | 拒绝服务 | 重要 | 无 |
**Windows Server 2008 R2** | ||||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 | [iSCSI Software Target 3.3](https://www.microsoft.com/download/details.aspx?familyid=800526ce-9df6-41dc-ae74-a11d5591469a)[2] (2933826) | 拒绝服务 | 重要 | 无 |
**Windows Server 2012 和 Windows Server 2012 R2** | ||||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9ce71aa5-c386-4820-aac7-03a406c3bf48)[2] (2933826) | 不适用 | 拒绝服务 | 重要 | 无 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=0e3fcb2c-9850-41ec-8311-078d860009eb)[2][3] (2933826) | 不适用 | 拒绝服务 | 重要 | 无 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=e1dc3e0b-9cc4-41d6-a102-398e2d59e9eb)[2]\[4\] (2962073) | 不适用 | 拒绝服务 | 重要 | 无 |
**服务器核心安装选项** | ||||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9ce71aa5-c386-4820-aac7-03a406c3bf48)(服务器核心安装)[2] (2933826) | 不适用 | 拒绝服务 | 重要 | 无 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=0e3fcb2c-9850-41ec-8311-078d860009eb)(服务器核心安装)[2][3] (2933826) | 不适用 | 拒绝服务 | 重要 | 无 |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=e1dc3e0b-9cc4-41d6-a102-398e2d59e9eb)(服务器核心安装)[2]\[4\] (2962073) | 不适用 | 拒绝服务 | 重要 | 无 |
[1]Windows Storage Server 2008 会受到影响,但是未对其发布更新。有关详细信息,请参阅更新常见问题。 [2]仅启用了 iSCSI 目标角色的服务器受到影响。 [3]此更新适用于安装了 2919355 更新的系统。有关详细信息,请参阅更新常见问题。 [4]此更新适用于未安装 2919355 更新的系统。有关详细信息,请参阅更新常见问题。
不受影响的软件
操作系统 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008(用于 32 位系统)Service Pack 2(Windows Storage Server 2008 除外) |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(Windows Storage Server 2008 除外) |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 |
Windows 7(用于 32 位系统)Service Pack 1 |
Windows 7(用于基于 x64 的系统)Service Pack 1 |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 |
Windows 8(用于 32 位系统) |
Windows 8(用于基于 x64 的系统) |
Windows 8.1(用于 32 位系统) |
Windows 8.1(用于基于 x64 的系统) |
Windows RT |
Windows RT 8.1 |
服务器核心安装选项 |
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) |
**按受影响软件列出的漏洞严重等级和最大安全影响** | |||
**受影响的软件** | **iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0255** | **iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0256** | **综合严重等级** |
**Windows Server 2008** | |||
Windows Server 2008(用于 32 位系统)Service Pack 2 (仅限 Windows Storage Server 2008) | **重要** 拒绝服务 | **重要** 拒绝服务 | **重要** |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 (仅限 Windows Storage Server 2008) | **重要** 拒绝服务 | **重要** 拒绝服务 | **重要** |
**Windows Server 2008 R2** | |||
安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 iSCSI Software Target 3.3 (2933826) | **重要** 拒绝服务 | **重要** 拒绝服务 | **重要** |
**Windows Server 2012 和 Windows Server 2012 R2** | |||
Windows Server 2012 (2933826) | **重要** 拒绝服务 | **重要** 拒绝服务 | **重要** |
Windows Server 2012(服务器核心安装) (2933826) | **重要** 拒绝服务 | **重要** 拒绝服务 | **重要** |
Windows Server 2012 R2 (2933826) | **重要** 拒绝服务 | 不适用 | **重要** |
Windows Server 2012 R2(服务器核心安装) (2933826) | **重要** 拒绝服务 | 不适用 | **重要** |
Windows Server 2012 R2 (2962073) | **重要** 拒绝服务 | 不适用 | **重要** |
Windows Server 2012 R2(服务器核心安装) (2962073) | **重要** 拒绝服务 | 不适用 | **重要** |
iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0255
受影响的操作系统处理 iSCSI 数据包的方式中存在一个拒绝服务漏洞。成功利用该漏洞的攻击者可能导致受影响的服务停止响应。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-0255。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 此漏洞仅影响已启用 iSCSI 目标角色的服务器。
变通办法
变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:
- 通过将 iSCSI 放在隔离的网络(独立于 Internet 流量在其上传输的任何网络)上来限制不受信任的网络的攻击面。有关如何安全地设置 iSCSI 的更多详细信息,请参阅安装和配置 Microsoft iSCSI Initiator。
- 配置防火墙以将对 TCP 端口 3260 的访问限制外为获得授权的 iSCSI 客户端 IP 地址。
常见问题
这些漏洞的影响范围有多大?
这是一个拒绝服务漏洞。
造成此漏洞的原因是什么?
受影响的服务未正确地管理 iSCSI 数据包。当攻击者通过目标网络发送大量特制 iSCSI 数据包时,会导致该漏洞。此攻击可能会在目标网络上运行 iSCSI 服务的任何系统上导致拒绝服务。
什么是 iSCSI?
Internet 小型计算机系统接口 (iSCSI) 是一种支持通过 TCP/IP 网络访问存储设备的协议,这有助于实现跨组织进行存储合并和共享存储资源。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能导致受影响的服务停止响应。
攻击者如何利用此漏洞?
攻击者可以通过创建大量特制 iSCSI 数据包并通过网络将其发送到受影响的系统来利用该漏洞。然后,这些数据包可能导致受影响的服务停止响应。
受此漏洞威胁最大的系统有哪些?
运行 iSCSI 目标服务的服务器受此漏洞威胁。
此更新有什么作用?
该更新通过修改受影响的操作系统处理 iSCSI 连接的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
iSCSI 目标远程拒绝服务漏洞 - CVE-2014-0256
受影响的操作系统处理 iSCSI 连接的方式中存在一个拒绝服务漏洞。成功利用该漏洞的攻击者可能导致受影响的服务停止响应。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-0256。
缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 此漏洞仅影响已启用 iSCSI 目标角色的服务器。
变通办法
变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:
- 通过将 iSCSI 放在隔离的网络(独立于 Internet 流量在其上传输的任何网络)上来限制不受信任的网络的攻击面。有关如何安全地设置 iSCSI 的更多详细信息,请参阅安装和配置 Microsoft iSCSI Initiator。
- 配置防火墙以将对 TCP 端口 3260 的访问限制外为获得授权的 iSCSI 客户端 IP 地址。
常见问题
这些漏洞的影响范围有多大?
这是一个拒绝服务漏洞。
造成此漏洞的原因是什么?
受影响的服务未正确地管理 iSCSI 数据包。当攻击者通过目标网络发送大量特制 iSCSI 数据包时,会导致该漏洞。此攻击可能会在目标网络上运行 iSCSI 服务的任何系统上导致拒绝服务。
什么是 iSCSI?
Internet 小型计算机系统接口 (iSCSI) 是一种支持通过 TCP/IP 网络访问存储设备的协议,这有助于实现跨组织进行存储合并和共享存储资源。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能导致受影响的服务停止响应。
攻击者如何利用此漏洞?
攻击者可以通过创建大量特制 iSCSI 数据包并通过网络将其发送到受影响的系统来利用该漏洞。然后,这些数据包可能导致受影响的服务停止响应。
受此漏洞威胁最大的系统有哪些?
运行 iSCSI 目标服务的服务器受此漏洞威胁。
此更新有什么作用?
该更新通过修改受影响的操作系统处理 iSCSI 连接的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
检测和部署工具及指导
许多资源可帮助管理员部署安全更新。
- 管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。
- Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。
有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。
安全更新部署
Windows Server 2008 R2(所有版本)
参考表
下表包含此软件的安全更新信息。
安全更新文件名 |
对于安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 iSCSI Software Target 3.3: |
安装开关 |
|
重新启动要求 |
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。 |
删除信息 |
要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”、“程序”,在“程序和功能”下方单击“卸载程序”,然后从程序列表中进行选择。 注意: 卸载将从系统中删除 iSCSI Targe(包括其配置设置)。有关在卸载之前出于备份目的导出 iSCSI 配置设置的说明,请参阅迁移 Microsoft iSCSI Software Target。 另外请注意,希望在安装此更新之前恢复为 iSCSI Software Target 3.3 的客户需要从 Microsoft 下载中心重新安装 iSCSI Target。在这种情况下,只要在重新安装之前首先导出其设置,客户就可以还原其配置设置。有关说明,请参阅迁移 Microsoft iSCSI Software Target。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |
安全更新文件名 |
对于 Windows Server 2012 所有受支持的版本: |
对于 Windows Server 2012 R2 的所有受支持版本: |
|
安装开关 |
|
重新启动要求 |
在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。 |
删除信息 |
要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。 |
文件信息 |
|
注册表项验证 |
注 没有用于验证此更新是否存在的注册表项。 |