Microsoft Security Advisory 4022344

Microsoft 惡意代碼保護引擎的安全性更新

發佈時間: 2017 年 5 月 8 日 |更新日期:2017 年 5 月 12 日

版本: 1.2

執行摘要

Microsoft 正在發行此安全性諮詢,以通知客戶 Microsoft 惡意代碼保護引擎的更新可解決向 Microsoft 回報的安全性弱點。

如果 Microsoft 惡意代碼保護引擎掃描特製的檔案,更新會解決允許遠端程式代碼執行的弱點。 成功惡意探索此弱點的攻擊者可以在LocalSystem帳戶的安全性內容中執行任意程序代碼,並控制系統。

Microsoft 惡意代碼防護引擎隨附數個 Microsoft 反惡意代碼產品。 如需受影響的產品清單,請參閱受影響的軟體一節。 microsoft 惡意代碼保護引擎 更新 會隨著受影響產品的已更新惡意代碼定義一起安裝。 企業安裝 管理員 者應遵循其已建立的內部程式,以確保定義和引擎更新在更新管理軟體中獲得核准,且用戶端會據以取用更新。

一般而言,企業系統管理員或終端使用者不需要採取任何動作來安裝 Microsoft 惡意代碼防護引擎的更新,因為自動偵測和部署更新的內建機制會在發行后的 48 小時內套用更新。 確切的時間範圍取決於所使用的軟體、因特網聯機和基礎結構組態。

此諮詢中的資訊也適用於 CVE-2017-0290參考的安全性更新指南。

諮詢詳細數據

問題參考

如需此問題的詳細資訊,請參閱下列參考:

參考 識別
受此弱點影響之 Microsoft 惡意代碼防護引擎的最後一個版本 版本 1.1.13701.0
已解決此弱點的 Microsoft 惡意代碼防護引擎第一版 版本 1.1.13704.0

* 如果您的 Microsoft 惡意代碼防護引擎版本等於或大於此版本,則您不會受到此弱點的影響,且不需要採取任何進一步的動作。 如需有關如何驗證軟體目前使用之引擎版本號碼的詳細資訊,請參閱 Microsoft 知識庫文章2510781中的一節。

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

反惡意代碼軟體 Microsoft 惡意代碼保護引擎遠端程式代碼執行弱點 - CVE-2017-0290
Microsoft Forefront Endpoint Protection 2010 重要 \ 遠端程式代碼執行
Microsoft Endpoint Protection 重要 \ 遠端程式代碼執行
Microsoft System Center Endpoint Protection 重要 \ 遠端程式代碼執行
Microsoft Security Essentials 重要 \ 遠端程式代碼執行
適用於 Windows 7 的 Windows Defender 重要 \ 遠端程式代碼執行
適用於 Windows 8.1 的 Windows Defender 重要 \ 遠端程式代碼執行
適用於 Windows RT 8.1 的 Windows Defender 重要 \ 遠端程式代碼執行
Windows Defender for Windows 10、Windows 10 1511、Windows 10 1607、Windows Server 2016、Windows 10 1703 重要 \ 遠端程式代碼執行
Windows Intune Endpoint Protection 重要 \ 遠端程式代碼執行
Microsoft Exchange Server 2013 重要 \ 遠端程式代碼執行
Microsoft Exchange Server 2016 重要 \ 遠端程式代碼執行
Microsoft Windows Server 2008 R2 重要 \ 遠端程式代碼執行

惡意探索索引

下表提供本月所解決之每個弱點的惡意探索性評估。 弱點會依公告標識碼的順序列出,然後列出 CVE 識別碼。 只包含布告欄中嚴重性評等嚴重性或重要性的弱點。

如何? 使用此資料表嗎?

使用下表,瞭解您在安全性公告發行后的 30 天內執行程式碼和阻斷服務惡意探索的可能性,以瞭解您可能需要安裝的每個安全性更新。 根據您的特定設定,檢閱下列每個評量,以排定您本月更新的部署優先順序。 如需這些評等的意義及其決定方式的詳細資訊,請參閱 Microsoft 惡意探索性索引

在下列數據行中,「最新軟體版本」是指主旨軟體,而「舊版軟體版本」是指所有較舊的受支援主題軟體版本,如公告中的「受影響的軟體」和「非受影響的軟體」表格所列。

CVE 識別碼                     弱點標題 \最新軟體版本的惡意探索評估 舊版軟體的惡意探索評估 阻斷服務\ 惡意探索評估
CVE-2017-0290 腳本引擎記憶體損毀弱點 2 - 惡意探索的可能性較低 2 - 惡意探索的可能性較低 不適用

諮詢常見問題

Microsoft 是否發行安全性布告欄來解決此弱點?
否。 Microsoft 正在發佈這項資訊安全性諮詢,以通知客戶 Microsoft 惡意代碼保護引擎的更新可解決向 Microsoft 回報的安全性弱點。

一般而言,企業系統管理員或使用者不需要採取任何動作即可安裝此更新。

為什麼不需要採取任何動作才能安裝此更新? 
為了回應不斷變化的威脅環境,Microsoft 經常更新惡意代碼定義和 Microsoft 惡意代碼防護引擎。 為了有效防止新的和普遍的威脅,反惡意代碼軟體必須及時使用這些更新保持最新狀態。

針對企業部署和終端使用者,Microsoft 反惡意代碼軟體中的預設設定可協助確保惡意代碼定義和 Microsoft 惡意代碼保護引擎會自動保持最新狀態。 產品文件也建議將產品設定為自動更新。

最佳做法建議客戶定期確認軟體發佈,例如自動部署 Microsoft 惡意代碼防護引擎更新和惡意代碼定義,是否在其環境中如預期般運作。

Microsoft 惡意代碼防護引擎和惡意代碼定義更新的頻率為何? 
Microsoft 通常會每月發行一次 Microsoft 惡意代碼防護引擎的更新,或視需要視需要發行,以防止新的威脅。 Microsoft 通常也會每天更新三次惡意代碼定義,並在需要時增加頻率。

根據 Microsoft 反惡意代碼軟體的使用方式及其設定方式而定,軟體可能會在連線到因特網時每天搜尋引擎和定義更新,最多每天多次。 客戶也可以選擇隨時手動檢查更新。

如何安裝更新?
如需如何安裝此更新的詳細資訊,請參閱建議動作一節

什麼是 Microsoft 惡意代碼保護引擎?
Microsoft 惡意代碼保護引擎mpengine.dll提供 Microsoft 防病毒軟體和反間諜軟體的掃描、偵測和清除功能。

此更新是否包含功能的任何其他安全性相關變更?
是。  除了針對此弱點列出的變更之外,此更新還包含深度防禦更新,以協助改善安全性相關功能。

哪裡可以找到 Microsoft 反惡意代碼技術的詳細資訊? 
如需詳細資訊,請流覽 Microsoft 惡意程式碼防護中心 網站。

Microsoft 惡意代碼保護引擎遠端程式代碼執行弱點 - CVE-2017-0290

當 Microsoft 惡意代碼保護引擎未正確掃描導致記憶體損毀的特製檔案時,就存在遠端程式代碼執行弱點。

成功惡意探索此弱點的攻擊者可以在LocalSystem帳戶的安全性內容中執行任意程序代碼,並控制系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要惡意探索此弱點,必須由受影響的 Microsoft 惡意代碼防護引擎版本掃描特製的檔案。 攻擊者有許多方式可以將特製的檔案放在 Microsoft 惡意代碼保護引擎掃描的位置。 例如,攻擊者可以使用網站,將特製檔案傳遞給用戶檢視網站時掃描的受害者系統。 攻擊者也可以透過電子郵件訊息或在開啟檔案時掃描的 Instant Messenger 訊息中傳遞特製檔案。 此外,攻擊者可以利用接受或裝載使用者提供內容的網站,將特製的檔案上傳至主機伺服器上執行的惡意代碼保護引擎掃描的共用位置。

如果受影響的反惡意代碼軟體已開啟實時保護,Microsoft 惡意代碼防護引擎會自動掃描檔案,導致在掃描特製檔案時惡意探索弱點。 如果未啟用即時掃描,攻擊者必須等到排程掃描發生,才能惡意探索弱點。 所有執行受影響反惡意代碼軟體版本的系統主要有風險。

更新會修正 Microsoft 惡意代碼防護引擎掃描特製檔案的方式,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。

Microsoft 未收到任何資訊,指出此弱點在最初發出此安全性諮詢時,已公開用來攻擊客戶。

建議的動作

  • 確認已安裝更新
    客戶應確認 Microsoft 惡意代碼防護引擎和定義更新的最新版本正針對其 Microsoft 反惡意代碼產品主動下載並安裝。

    如需有關如何驗證軟體目前使用之 Microsoft 惡意代碼保護引擎版本號碼的詳細資訊,請參閱 Microsoft 知識庫文章2510781中的一節。

    針對受影響的軟體,請確認 Microsoft 惡意代碼防護引擎版本為 1.1.13704.0 或更新版本。

  • 如有必要,請安裝更新
    管理員 企業反惡意代碼部署的管理員應確定其更新管理軟體已設定為自動核准和發佈引擎更新和新的惡意代碼定義。 企業系統管理員也應該確認最新版本的 Microsoft 惡意代碼防護引擎和定義更新正在主動下載、核准及部署在其環境中。

    對於終端使用者,受影響的軟體會提供內建機制來自動偵測和部署此更新。 對於這些客戶,更新將在可用性的 48 小時內套用。 確切的時間範圍取決於所使用的軟體、因特網聯機和基礎結構組態。 不想等候的使用者可以手動更新其反惡意代碼軟體。

    如需如何手動更新 Microsoft 惡意代碼保護引擎和惡意代碼定義的詳細資訊,請參閱 Microsoft 知識庫文章2510781

通知

Microsoft 感謝您 與我們合作,協助保護客戶:

其他資訊

Microsoft Active Protections 計劃 (MAPP)

為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請流覽由計劃合作夥伴所提供的使用中保護網站,列在 Microsoft Active Protections 方案 (MAPP) 合作夥伴

Feedback

  • 您可以完成 Microsoft 說明及支援表單、客戶服務與我們連絡以提供意見反應。

支援

免責聲明

本諮詢中提供的資訊是「如目前」提供,不含任何種類的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2017 年 5 月 8 日):已發佈諮詢。
  • V1.1 (2017 年 5 月 11 日):已新增安全性更新指南中相同信息的連結。 這隻是參考性變更。
  • V1.2 (2017 年 5 月 12 日):已將專案新增至受影響的軟體數據表。 這隻是參考性變更。

頁面產生的 2017-06-14 10:20-07:00。