Microsoft 資訊安全公告 MS16-021 - 重要

解決阻斷服務的 NPS RADIUS 伺服器安全性更新 (3133043)

發行日期:2016 年 2 月 9 日

版本: 1.0

提要

此安全性更新可解決 Microsoft Windows 中的弱點。此弱點會在攻擊者傳送蓄意製作的使用者名稱字串值至網路原則伺服器 (NPS),進而阻止 NPS 上的 RADIUS 驗證時,造成 NPS 上的阻斷服務。

對於所有受支援版本的 Windows Server 2008 (不包含 Itanium) 和 Windows Server 2008 R2 (不包含 Itanium),以及所有受支援版本的 Windows Server 2012 和 Windows Server 2012 R2,此安全性更新的等級為「重要」。如需更多資訊,請參閱<受影響的軟體>一節。

此安全性更新可變更實施 RADIUS 時 NPS 剖析使用者名稱查詢的方式,進而解決此弱點。如需有關此弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章編號 3133043

受影響的軟體和弱點嚴重性等級

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

針對每個受影響的軟體所指出的嚴重性等級假設弱點可能產生最大影響。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱2 月份公告摘要中的<弱點入侵指數>。

受影響的作業系統

網路原則伺服器 RADIUS 實施阻斷服務弱點 – CVE-2016-0050

已取代更新*

Windows Server 2008

適用於 32 位元系統的 Windows Server 2008 Service Pack 2
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

適用於 x64 型系統的 Windows Server 2008 Service Pack 2
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

Windows Server 2008 R2

適用於 x64 系統的 Windows Server 2008 R2 Service Pack 1
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

Windows Server 2012 R2
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

Server Core 安裝選項

適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

Windows Server 2012 (Server Core 安裝)
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

Windows Server 2012 R2 (Server Core 安裝)
(3133043)

重要
阻斷服務 (DoS)

MS15-007 中的 3014029

* [已取代更新] 資料行僅顯示任何被取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog (英文),搜尋更新知識庫文章編號,然後檢視更新詳細資料 (已取代更新資訊位於 [套件詳細資料] 索引標籤)。

弱點資訊

網路原則伺服器 RADIUS 實施阻斷服務弱點 – CVE-2016-0050

網路原則伺服器 (NPS) 不當地處理遠端驗證撥入使用者服務 (RADIUS) 驗證要求時,即存在阻斷服務弱點。成功利用此弱點的未驗證之攻擊者可以傳送蓄意製作的使用者名稱字串值至網路原則伺服器 (NPS),導致 NPS 上 RADIUS 驗證的阻斷服務狀況。

請注意,阻斷服務弱點不會讓攻擊者執行程式碼或提高使用者權限。若要利用此弱點,攻擊者將需要受影響之 NPS 的網路存取權,然後建立應用程式以傳送蓄意製作的 RADIUS 驗證要求至 NPS。

此安全性更新可變更實施 RADIUS 時 NPS 剖析使用者名稱查詢的方式,進而解決此弱點。

下表包含「一般性弱點」清單中每個弱點的標準項目連結:

弱點標題 CVE 編號 已公開揭露 是否遭到利用
網路原則伺服器 RADIUS 實作阻斷服務弱點 CVE-2016-0050

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

安全性更新部署

如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地透露弱點來協助我們保護客戶。請參閱致謝 (英文) 以取得詳細資訊。

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2016 年 2 月 9 日):公告發行。

頁面產生時間:09.02.2016 г. 上午 09:56:00-08:00。