Microsoft 安全公告 MS16-076 - 重要

Netlogon 安全更新 (3167691)

发布时间:2016 年 6 月 14 日

版本: 1.0

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果有权访问目标网络上的域控制器 (DC) 的攻击者运行经特殊设计的应用程序与作为副本域控制器的 DC 建立安全通道,漏洞可能允许远程代码执行。

对于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

该更新通过修改 Netlogon 处理建立安全通道的方式来修复此漏洞。有关该漏洞的详细信息,请参阅“漏洞信息”部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3167691

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

针对每个受影响的软件标记的严重等级假设漏洞可能造成最大影响。若要了解在此安全公告发布 30 天内漏洞遭到利用的可能性(针对严重等级和安全影响),请参阅 6 月公告摘要中的利用指数。

**操作系统** [**Windows Netlogon 内存损坏远程代码执行漏洞 - CVE-2016-3228**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3228) **替代的更新**\*
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0f976715-2ccd-4b68-8735-bc0f783a6a26) (3161561) **重要** 远程代码执行 [MS16-007](https://technet.microsoft.com/zh-cn/library/security/ms16-007) 中的 3121918
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=609f9342-af11-4178-9c03-bf5cdce2b12d) (3161561) **重要** 远程代码执行 [MS16-007](https://technet.microsoft.com/zh-cn/library/security/ms16-007) 中的 3121918
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=db6cf8e6-34a6-4072-815b-1293e0ac0651) (3161561) **重要** 远程代码执行 [MS16-007](https://technet.microsoft.com/zh-cn/library/security/ms16-007) 中的 3121918
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=3480b377-3af1-4a32-9633-5b4aa190cf3f) (3161561) **重要** 远程代码执行 [MS15-122](https://technet.microsoft.com/zh-cn/library/security/ms15-122) 中的 3101246
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=f8cadd40-123b-4a55-8b15-0f67cdec7a1b) (3161561) **重要** 远程代码执行 [MS15-122](https://technet.microsoft.com/zh-cn/library/security/ms15-122) 中的 3101246
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9d865d51-86dc-4c1f-8b7a-fa699f8329de) (3161561) **重要** 远程代码执行 [MS15-122](https://technet.microsoft.com/zh-cn/library/security/ms15-122) 中的 3101246
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=ea6961c2-461f-414d-b4a5-16c9f1595dba) (3162343) **重要** 远程代码执行
**服务器核心安装选项**
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=9d865d51-86dc-4c1f-8b7a-fa699f8329de)(服务器核心安装) (3161561) **重要** 远程代码执行 [MS15-122](https://technet.microsoft.com/zh-cn/library/security/ms15-122) 中的 3101246
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=ea6961c2-461f-414d-b4a5-16c9f1595dba)(服务器核心安装) (3162343) **重要** 远程代码执行

[1]此更新仅通过 Windows 更新提供。

*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库编号,然后查看更新详细信息(替代的更新信息位于“程序包详细信息”选项卡)。

更新程序 FAQ

为什么本公告中的安全更新 3161561 也在 MS16-075 中进行了描述
由于针对影响特定产品的漏洞的修补程序的合并方式,安全更新 3161561 也在针对 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 的受支持版本的 MS16-075 中进行了描述。由于公告按要修复的漏洞进行分类,而不是按发布的更新包进行分类,因此修复完全不同的漏洞的不同公告可以列出与提供各自修补程序的工具相同的更新包。这种情况在 Internet Explorer 或 Silverlight 等产品的累积更新中很常见,即单独的安全更新用于修复各个公告中的不同安全漏洞。

注意:用户无需安装多次随附多个公告的相同的安全更新。

漏洞信息

Windows Netlogon 内存损坏远程代码执行 - CVE-2016-3228

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。Windows 无法正确处理内存中的对象时,该漏洞可能允许远程代码执行。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。若要利用此漏洞,经过域身份验证的攻击者可以向域控制器发出经特殊设计的 NetLogon 请求。在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。此更新可更正 Windows 处理内存中的对象的方式以防止损坏。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

Windows Netlogon 内存损坏远程代码执行漏洞

CVE-2016-3228

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[解决方法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新部署 ------------ 有关安全更新部署信息,请参阅[此处](#kbarticle)引用的 Microsoft 知识库文章(在“执行摘要”中)。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/dn903755.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不提供任何种类的明示或默示担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商都不会对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 6 月 14 日):公告已发布。 *页面生成时间:2016-06-08 09:56-07:00。*