MSRC ppDocument 模板

Microsoft 安全公告 MS15-025 - 重要

Windows 内核中的漏洞可能允许特权提升 (3038680)

发布日期: 2015 年 3 月 10 日 | 更新日期: 2015 年 3 月 16 日

版本: 2.0

执行摘要

此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。 成功利用该漏洞的攻击者可能在登录到受影响系统的其他用户帐户的安全上下文中运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者可能创建拥有完全用户权限的新帐户。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。 有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正 Windows 注册表虚拟化处理其他用户的虚拟存储以及 Windows 验证模拟级别的方式来修复此漏洞。 有关这些漏洞的详细信息,请参阅“漏洞信息”一节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3038680

受影响的软件

以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3033395-v2)

特权提升

重要

MS13-063 中的 2859537

Windows Server 2003 x64 Edition Service Pack 2
(3033395-v2)

特权提升

重要

MS13-031 中的 2813170

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(3033395-2)

特权提升

重要

MS13-031 中的 2813170

Windows Vista

Windows Vista Service Pack 2
(3035131)

特权提升

重要

Windows Vista x64 Edition Service Pack 2
(3035131)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3035131)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3035131)

特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3035131)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3035131)[1]

特权提升

重要

MS15-010 中的 3023562

Windows 7(用于基于 x64 的系统)Service Pack 1
(3035131)[1]

特权提升

重要

MS15-010 中的 3023562

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3035131)[1]

特权提升

重要

MS15-010 中的 3023562

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3035131)[1]

特权提升

重要

MS15-010 中的 3023562

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3035131)

特权提升

重要

MS15-010 中的 3023562

Windows 8(用于基于 x64 的系统)
(3035131)

特权提升

重要

MS15-010 中的 3023562

Windows 8.1(用于 32 位系统)
(3035131)

特权提升

重要

MS15-015 中的 3031432

Windows 8.1(用于基于 x64 的系统)
(3035131)

特权提升

重要

MS15-015 中的 3031432

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3035131)

特权提升

重要

MS15-010 中的 3023562

Windows Server 2012 R2
(3035131)

特权提升

重要

MS15-015 中的 3031432

Windows RT 和 Windows RT 8.1

Windows RT[2]
(3035131)

特权提升

重要

MS15-010 中的 3023562

Windows RT 8.1[2]
(3035131)

特权提升

重要

MS15-015 中的 3031432

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3035131)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3035131)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3035131)[1]

特权提升

重要

MS15-010 中的 3023562

Windows Server 2012(服务器核心安装)
(3035131)

特权提升

重要

MS15-010 中的 3023562

Windows Server 2012 R2(服务器核心安装)
(3035131)

特权提升

重要

MS15-015 中的 3031432

[1] 适用于 Windows 7 和 Windows Server 2008 R2 的 3035131 更新与通过安全公告 3033929 同时发布的更新共用受影响的二进制文件。 请参阅此公告的“更新常见问答”条目,了解其如何影响手动下载和安装更新的客户。

[2]此更新仅通过 Windows 更新提供。

更新常见问题

3035131 更新与安全公告 3033929 如何相关?
对于 Windows 7 和 Windows Server 2008 R2,此公告中讨论的 3035131 更新将与通过安全公告 3033929 同时发布的更新共享受影响的二进制文件。 受影响的二进制文件的这种重叠要求一个更新取代另一个更新,在本案例中为公告更新 3033929 取代更新 3035131。 启用了自动更新的客户不应有任何异常安装行为;两个更新都应自动安装,并显示在已安装更新列表中。 但是,对于手动下载和安装更新的客户,更新安装的顺序将确定观察到的行为,如下所示:

  1. 情景 1(首选): 客户首先安装更新 3035131,然后安装公告更新 3033929。 结果: 两个更新应正常安装且应显示在已安装更新的列表中。

  2. 情景 2: 客户首先安装公告更新 3033929,然后安装更新 3035131。 结果: 安装程序通知用户 3035131 更新已安装在系统上;且 3035131 更新未添加到已安装更新的列表中。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。 有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 3 月份公告摘要中的利用指数。

按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

注册表虚拟化特权提升漏洞 - CVE-2015-0073

模拟级别检查特权提升漏洞 - CVE-2015-0075

综合严重等级

Windows Server 2003

Windows Server 2003 Service Pack 2
(3033395-v2)

不适用

重要 特权提升

重要

Windows Server 2003 x64 Edition Service Pack 2
(3033395-v2)

不适用

重要 特权提升

重要

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(3033395-v2)

不适用

重要 特权提升

重要

Windows Vista

Windows Vista Service Pack 2
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Vista x64 Edition Service Pack 2
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3035131)

重要 特权提升

重要 特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3035131)

重要 特权提升

重要 特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3035131)

重要 特权提升

重要 特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3035131)

重要 特权提升

不适用

重要

Windows 8(用于基于 x64 的系统)
(3035131)

重要 特权提升

不适用

重要

Windows 8.1(用于 32 位系统)
(3035131)

重要 特权提升

不适用

重要

Windows 8.1(用于基于 x64 的系统)
(3035131)

重要 特权提升

不适用

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3035131)

重要 特权提升

不适用

重要

Windows Server 2012 R2
(3035131)

重要 特权提升

不适用

重要

Windows RT 和 Windows RT 8.1

Windows RT
(3035131)

重要 特权提升

不适用

重要

Windows RT 8.1
(3035131)

重要 特权提升

不适用

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3035131)

重要 特权提升

重要 特权提升

重要

Windows Server 2012(服务器核心安装)
(3035131)

重要 特权提升

不适用

重要

Windows Server 2012 R2(服务器核心安装)
(3035131)

重要 特权提升

不适用

重要

漏洞信息

注册表虚拟化特权提升漏洞 - CVE-2015-0073

Windows 注册表虚拟化不正确地允许用户修改其他用户的虚拟存储时,存在特权提升漏洞。 成功利用该漏洞的攻击者可能在登录到受影响系统的其他用户帐户的安全上下文中运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者可能创建拥有完全用户权限的新帐户。

要利用此漏洞,攻击者必须先登录到系统。 攻击者随后运行可利用此漏洞并控制已登录到受影响系统的其他用户帐户的经特殊设计的应用程序。 此更新通过更正 Windows 注册表虚拟化处理其他用户的虚拟存储的方式来修复此漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 只有使用注册表虚拟化的进程受此漏洞影响。

    • 只为以下项启用注册表虚拟化:

      • 32 位交互式进程
      • HKEY_LOCAL_MACHINE\Software 中的项
      • 管理员可以写入的项。

        (如果管理员无法写入项,则应用程序可能会在 Windows 的较低版本上出错,即使该应用程序是管理员运行的。)

    • 为以下项禁用注册表虚拟化:

      • 非交互式 64 位进程,例如服务。
        请注意如果项已虚拟化,使用注册表作为服务(或未启用虚拟化的任何其他进程)与应用程序之间的进程间通信 (IPC) 机制将无法正常运行。 例如,如果防病毒服务基于应用程序设置的值更新其签名文件,该服务将从不更新其签名文件,因为该服务从全局存储读取,但应用程序写入虚拟存储。 模拟用户的进程。 如果进程在模拟用户时尝试执行操作,该操作将不会虚拟化。 内核模式进程,例如驱动程序。
      • 在清单中指定 requestedExecutionLevel 的进程。
      • HKEY_LOCAL_MACHINE\Software\Classes、HKEY_LOCAL_MACHINE\Software\Microsoft\Windows 和
        HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT 的项和子项。

        有关详细信息,请参阅注册表虚拟化

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 禁用注册表虚拟化

    使用组策略:

    用户帐户控制: 将文件和注册表写入错误虚拟化到每用户位置策略设置控制是否将应用程序写入错误重定向到已定义的注册表和文件系统位置。 此策略设置将以管理员身份运行并写入运行时应用程序数据的应用程序迁移到 %ProgramFiles%、%Windir%、%Windir%\system32 或 HKLM\Software。

    这些选项有:

    • 启用。(默认)应用程序写入错误将在运行时重定向到文件系统和注册表的已定义用户位置。
    • 禁用。将数据写入受保护位置的应用程序出错。

    使用注册表设置:

    在注册表项 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 中,将 DWORD 值“EnableVirtualization”设置为 0 以禁用文件和注册表虚拟化,或设置为 1 以进行启用(这是默认值)

    有关详细信息,请参阅用户帐户控制: 将文件和注册表写入错误虚拟化到每用户位置

    变通方法的影响。依赖于具有写入受保护注册表和文件系统位置功能的软件可能无法正常运行。

模拟级别检查特权提升漏洞 - CVE-2015-0075

Windows 无法正确验证并强制执行模拟级别时,存在特权提升漏洞。 成功利用此漏洞的攻击者可以绕过用户帐户检查以获取提升的特权。

要利用此漏洞,攻击者必须先登录到系统。 攻击者随后可以运行旨在提升特权的经特殊设计的应用程序。 此更新通过更正 Windows 验证模拟级别的方式来修复该漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素

Microsoft 并未发现此漏洞的任何缓解因素

变通办法

Microsoft 未找到适合此漏洞的任何变通办法

安全更新部署

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。 有关详细信息,请参阅鸣谢

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 3 月 10 日): 公告已发布。
  • V2.0(2015 年 3 月 16 日): 在运行受支持的 Windows Server 2003 版本的系统上安装安全更新 3033395 后,若要解决被重复提供此更新客户的打包问题,Microsoft 对所有受支持的 Windows Server 2003 版本发布了更新 3033395-v2。未安装 3033395 更新的客户应安装更新 3033395-v2,以完全避免此漏洞影响。 若要避免将来检测逻辑问题的可能性,Microsoft 建议运行 Windows Server 2003 且已成功安装 3033395 更新的客户也应用更新 3033395-v2,即使已完全避免此漏洞影响。 运行其他 Microsoft 操作系统的客户不受此重新发布的影响,无需执行任何操作。 有关详细信息,请参阅 Microsoft 知识库文章 3033395

页面生成时间:2015-03-05 10:30Z-08:00。