Microsoft 安全公告 MS14-040 - 重要

辅助功能驱动程序 (AFD) 中的漏洞可能允许特权提升 (2975684)

发布日期: 2014 年 7 月 8 日

版本: 1.0

一般信息

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

此安全更新通过更正辅助功能驱动程序 (AFD) 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞的“常见问题 (FAQ)”小节。

建议。大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。对于未启用了自动更新的客户,可以使用打开或关闭自动更新中的的步骤启用自动更新。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。更新也可以通过本公告“受影响的软件”表中的下载链接获取。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章

  • 知识库文章: 2975684
  • 文件信息: 是
  • SHA1/SHA2 哈希: 是
  • 已知问题: 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(2961072)

特权提升

重要

MS12-009 中的 2645640

Windows Server 2003 x64 Edition Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Vista

Windows Vista Service Pack 2
(2961072)

特权提升

重要

MS11-046 中的 2503665

Windows Vista x64 Edition Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2961072)

特权提升

重要

MS11-046 中的 2503665

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2961072)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(2961072)

特权提升

重要

Windows 8(用于基于 x64 的系统)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows 8.1(用于 32 位系统)[1]
(2961072)

特权提升

重要

Windows 8.1(用于 32 位系统)[2]
(2973408)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)[1]
(2961072)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)[2]
(2973408)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2012 R2[1]
(2961072)

特权提升

重要

Windows Server 2012 R2[2]
(2973408)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[3]
(2961072)

特权提升

重要

Windows RT 8.1[1][3]
(2961072)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2961072)

特权提升

重要

MS11-046 中的 2503665

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2012(服务器核心安装)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2012 R2(服务器核心安装)[1]
(2961072)

特权提升

重要

Windows Server 2012 R2(服务器核心安装)[2]
(2973408)

特权提升

重要

[1]此更新适用于安装了 2919355 更新的系统。有关详细信息,请参阅更新常见问题

[2]此更新适用于未安装 2919355 更新的系统。此更新不通过 Microsoft 下载中心提供。有关详细信息,请参阅更新常见问题

[3]此更新通过 Windows Update 提供。

更新常见问题

针对 Windows 8.1 和 Windows Server 2012 R2 列出了多个更新程序包。我需要安装“受影响的软件”表中针对该软件列出的所有更新吗?
否。根据您的系统配置为接收更新的方式,仅适用于 Windows 8.1 或 Windows Server 2012 R2 的其中一个更新适用。

对于运行 8.1 或 Windows Server 2012 R2 的系统:

  • 2961072 更新适用于已安装 2919355 更新(Windows 8.1 更新)的系统。
  • 2973408 更新适用于未安装 2919355 更新的系统。请注意,2973408 更新仅适用于使用 Windows Server Update Services (WSUS)、Windows Intune 或 System Center Configuration Manager 管理更新的客户。

对于 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1,2961072 更新是否存在任何先决条件?

是。运行 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 的客户必须先安装 2014 年 4 月发布的 2919355 更新(Windows 8.1 更新),然后再安装 2961072 更新。有关该必备更新的详细信息,请参阅 Microsoft 知识库文章 2919355

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 7 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

辅助功能驱动程序特权提升漏洞 - CVE-2014-1767

综合严重等级

Windows Server 2003

Microsoft Windows Server 2003 Service Pack 2

重要
特权提升

重要

Microsoft Windows Server 2003 x64 Edition Service Pack 2

重要
特权提升

重要

Microsoft Windows Server 2003(用于基于 Itanium 的系统)Service Pack 2

重要
特权提升

重要

Windows Vista

Windows Vista Service Pack 2

重要
特权提升

重要

Windows Vista x64 Edition Service Pack 2

重要
特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

重要
特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

重要
特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

重要
特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

重要
特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1

重要
特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

重要
特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

重要
特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)

重要
特权提升

重要

Windows 8(用于基于 x64 的系统)

重要
特权提升

重要

Windows 8.1(用于 32 位系统)

重要
特权提升

重要

Windows 8.1(用于基于 x64 的系统)

重要
特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

重要
特权提升

重要

Windows Server 2012 R2

重要
特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT

重要
特权提升

重要

Windows RT 8.1

重要
特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)(服务器核心安装)

重要
特权提升

重要

Windows Server 2008 (用于基于 x64 的系统)(服务器核心安装)

重要
特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)(服务器核心安装)

重要
特权提升

重要

Windows Server 2012(服务器核心安装)

重要
特权提升

重要

Windows Server 2012 R2(服务器核心安装)

重要
特权提升

重要

辅助功能驱动程序特权提升漏洞 - CVE-2014-1767

辅助功能驱动程序 (AFD) 中存在一个漏洞,该漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1767

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

变通办法

Microsoft 并未发现此漏洞的任何变通办法。

常见问题

这些漏洞的影响范围有多大?
这是一个特权提升漏洞。

造成此漏洞的原因是什么?
当辅助功能驱动程序 (AFD) 不正确地处理用户提供的输入时会导致该漏洞,造成双重释放情形。

什么是辅助功能驱动程序?
辅功能驱动程序支持 Windows 套接字应用程序,并包含在 afd.sys 文件中。afd.sys 驱动程序在内核模式中运行,并管理 Winsock TCP/IP 通信协议。Winsock 内核界面提供对 TDI 传输的访问。

什么是传输驱动程序界面?

该传输驱动程序界面 (TDI) 定义了出现在所有传输协议堆栈上边缘的内核模式网络界面。每个堆栈中最高级别的协议驱动程序支持用于更高级内核模式网络客户端的 TDI 界面。有关 TDI 组件的详细信息,请参阅 MSDN 文章“传输驱动程序界面”。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

攻击者如何利用此漏洞?
要利用此漏洞,攻击者必须先登录到系统。然后,攻击者可以运行一个为利用此漏洞而特制的应用程序,从而完全控制受影响的系统。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用?
此更新通过更正 AFD 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。

  • 管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。
  • Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具

安全更新部署

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。








安全更新文件名

对于 Windows Server 2003 所有受支持的 32 位版本:
WindowsServer2003-KB2961072-x86-ENU.exe


对于 Windows Server 2003 所有受支持的基于 x64 的版本:
WindowsServer2003-KB2961072-x64-ENU.exe


对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
WindowsServer2003-KB2961072-ia64-ENU.exe

安装开关

请参阅 Microsoft 知识库文章 934307

更新日志文件

KB2961072.log

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

使用控制面板中的“添加或删除程序”项或 %Windir%\$NTUninstallKB2961072$\Spuninst 文件夹中的 Spuninst.exe 实用程序

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2961072\Filelist

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。













安全更新文件名

对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB2961072-x86.msu


对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB2961072-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。













安全更新文件名

对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB2961072-x86.msu


对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB2961072-x64.msu


对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB2961072-ia64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows 7(所有版本)

参考表

下表包含此软件的安全更新信息。













安全更新文件名

对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB2961072-x86.msu


对于 Windows 7 所有受支持的基于 x64 的版本:
Windows6.1-KB2961072-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows Server 2008 R2(所有版本)

参考表

下表包含此软件的安全更新信息。













安全更新文件名

对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本:
Windows6.1-KB2961072-x64.msu


对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本:
Windows6.1-KB2961072-ia64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows 8 和 Windows 8.1(所有版本)

参考表

下表包含此软件的安全更新信息。













安全更新文件名

对于 Windows 8 所有受支持的 32 位版本:
Windows8-RT-KB2961072-x86.msu


对于 Windows 8 所有受支持的基于 x64 的版本:
Windows8-RT-KB2961072-x64.msu


对于 Windows 8.1 所有受支持的 32 位版本:
Windows8.1-KB2961072-x86.msu


对于 Windows 8.1 所有受支持的基于 x64 的版本:
Windows8.1-KB2961072-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows Server 2012 和 Windows Server 2012 R2(所有版本)

参考表

下表包含此软件的安全更新信息。













安全更新文件名

对于 Windows Server 2012 所有受支持的版本:
Windows8-RT-KB2961072-x64.msu


对于 Windows Server 2012 R2 的所有受支持版本:
Windows8.1-KB2961072-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows RT 和 Windows RT 8.1(所有版本)

参考表

下表包含此软件的安全更新信息。












部署

这些更新通过 Windows Update 提供。

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”,并从更新列表中选择。

文件信息

请参阅 Microsoft 知识库文章 2961072

鸣谢


Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • 一名匿名研究人员与 HP's Zero Day Initiative 合作报告了辅助功能驱动程序特权提升漏洞 (CVE-2014-1767)

其他信息

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2014 年 7 月 8 日): 已发布公告。

页面生成时间 2014-07-03 13:46Z-07:00。