Microsoft 資訊安全公告 MS17-012 - 重大

Microsoft Windows 的安全性更新 (4013078)

發行日期:2017 年 3 月 14 日

版本: 1.0

提要

此安全性更新可解決 Microsoft Windows 中的弱點。如果攻擊者執行蓄意製作的應用程式,藉此連線到 iSNS Server,然後向伺服器發出惡意要求,最嚴重的弱點可能會允許遠端執行程式碼。

對於 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 1607 版和 Windows Server 2016,此安全性更新的嚴重性等級為「重大」;對於 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 1511 版,此安全性更新的嚴重性等級則為「重要」。如需詳細資訊,請參閱<受影響的軟體和弱點嚴重性等級>一節。

此安全性更新可解決這些弱點,方法為修正:

  • Device Guard 驗證已簽署之 PowerShell 指令碼特定項目的方式。
  • Microsoft SMBv2/SMBv3 用戶端處理蓄意製作之要求的方式。
  • Windows 在載入 DLL 檔案之前驗證輸入的方式。
  • 修改 Windows DNS 用戶端處理要求的方式。
  • 更正註冊 DCOM 物件時 Windows 強制執行 RunAs 權限的方式。
  • 修改 iSNS Server 服務剖析要求的方式。

如需有關弱點的詳細資訊,請參閱<弱點資訊>一節。

如需有關此更新的詳細資訊,請參閱 Microsoft 知識庫文章 4013078

受影響的軟體和弱點嚴重性等級

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要了解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

針對每個受影響的軟體所指出的嚴重性等級假設弱點可能產生最大影響。在本資訊安全公告發行的 30 天內,如需弱點之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 3 月份公告摘要中的<弱點入侵指數>。

注意 請參閱安全性更新導覽,了解取用安全性更新資訊的新方法。您可以自訂您的檢視並建立受影響軟體清單,以及透過符合 REST 限制的 API 下載資料。如需詳細資訊,請參閱安全性更新導覽常見問題集。提醒您,「安全性更新導覽」將會取代資訊安全公告。請參閱我們的部落格文章將我們的承諾延續至安全性更新 (英文),取得詳細資訊。

作業系統

Device Guard 安全性功能略過弱點 - CVE-2017-0007

SMBv2/SMBv3 Null 取值阻斷服務弱點 - CVE-2017-0016

Windows DLL 載入遠端執行程式碼弱點 - CVE-2017-0039

Windows DNS 查詢資訊洩漏弱點 – CVE-2017-0057

Windows COM 權限提高弱點 - CVE-2017-0100

iSNS Server 記憶體損毀弱點 - CVE-2017-0104

取代的更新*

Windows Vista

Windows Vista Service Pack 2
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

Windows Vista x64 Edition Service Pack 2
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

Windows Server 2008

適用於 32 位元系統的 Windows Server 2008 Service Pack 2
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

適用於 32 位元系統的 Windows Server 2008 Service Pack 2
(4012021)

不適用

不適用

不適用

不適用

不適用

重大
遠端執行程式碼

適用於 x64 型系統的 Windows Server 2008 Service Pack 2
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

適用於 x64 型系統的 Windows Server 2008 Service Pack 2
(4012021)

不適用

不適用

不適用

不適用

不適用

重大
遠端執行程式碼

適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

Windows 7

32 位元系統的 Windows 7 Service Pack 1
(4012212)
僅限安全性[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

不適用

適用於 32 位元系統的 Windows 7 Service Pack 1
(4012215)
每月彙總套件[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

不適用

3212646

適用於 x64 型系統的 Windows 7 Service Pack 1
(4012212)
僅限安全性[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

不適用

適用於 x64 型系統的 Windows 7 Service Pack 1
(4012215)
每月彙總套件[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

不適用

3212646

Windows Server 2008 R2

x64 型系統的 Windows Server 2008 R2 Service Pack 1
(4012212)
僅限安全性[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

重大
遠端執行程式碼

適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
(4012215)
每月彙總套件[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

重大
遠端執行程式碼

3212646

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
(4012212)
僅限安全性[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

重大
遠端執行程式碼

適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
(4012215)
每月彙總套件[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

重大
遠端執行程式碼

3212646

Windows 8.1

適用於 32 位元系統的 Windows 8.1
(4012213)
僅限安全性[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

適用於 32 位元系統的 Windows 8.1
(4012216)
每月彙總套件[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3205401

適用於 x64 型系統的 Windows 8.1
(4012213)
僅限安全性[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

適用於 x64 型系統的 Windows 8.1
(4012216)
每月彙總套件[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3205401

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(4012214)
僅限安全性[1]

不適用

不適用

不適用

不適用

重要
權限提高

重大
遠端執行程式碼

Windows Server 2012
(4012217)
每月彙總套件[1]

不適用

不適用

不適用

不適用

重要
權限提高

重大
遠端執行程式碼

3205409

Windows Server 2012 R2
(4012213)
僅限安全性[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

重大
遠端執行程式碼

Windows Server 2012 R2
(4012216)
每月彙總套件[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

重大
遠端執行程式碼

3205401

Windows RT 8.1

Windows RT 8.1[2] (4012216)
每月彙總套件

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3205401

Windows 10

適用於 32 位元系統的 Windows 10[3] (4012606)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3210720

適用於 x64 型系統的 Windows 10[3] (4012606)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3210720

適用於 32 位元系統的 Windows 10 1511 版[3] (4013198)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3210721

適用於 x64 型系統的 Windows 10 1511 版[3] (4013198)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3210721

適用於 32 位元系統的 Windows 10 1607 版[3] (4013429)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3213986

適用於 x64 型系統的 Windows 10 1607 版[3] (4013429)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

不適用

3213986

Windows Server 2016

適用於 x64 型系統的 Windows Server 2016[3] (4013429)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

重大
遠端執行程式碼

3213986

Server Core 安裝選項

32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
(3217587)

不適用

不適用

重要
遠端執行程式碼

不適用

不適用

不適用

x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
(4012212)
僅限安全性[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

不適用

x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
(4012215)
每月彙總套件[1]

不適用

不適用

重要
遠端執行程式碼

不適用

重要
權限提高

不適用

3212646

Windows Server 2012 (Server Core 安裝)
(4012214)
僅限安全性[1]

不適用

不適用

不適用

不適用

重要
權限提高

重大
遠端執行程式碼

Windows Server 2012 (Server Core 安裝)
(4012217)
每月彙總套件[1]

不適用

不適用

不適用

不適用

重要
權限提高

重大
遠端執行程式碼

3205409

Windows Server 2012 R2 (Server Core 安裝)
(4012213)
僅限安全性[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

重大
遠端執行程式碼

Windows Server 2012 R2 (Server Core 安裝)
(4012216)
每月彙總套件[1]

不適用

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

重大
遠端執行程式碼

3205401

適用於 x64 型系統的 Windows Server 2016[3](Server Core 安裝)
(4013429)

重要
安全性功能略過

重要
阻斷服務

不適用

重要
資訊洩漏

重要
權限提高

重大
遠端執行程式碼

3213986

[1]自 2016 年 10 月版起,Microsoft 已變更 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服務模式。如需詳細資訊,請參閱此 Microsoft TechNet 文章

[2] 此更新僅透過 Windows Update 提供。

[3] Windows 10 和 Windows Server 2016 更新是累積性的。每月安全性發行包含所有影響 Windows 10 的弱點安全性修正程式,以及非安全性更新。更新透過 Microsoft Update Catalog 提供。請注意,自 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 的累積更新詳細資料將記錄在版本資訊中。請參閱版本資訊,了解 OS 組建編號、已知問題和受影響的檔案清單資訊。

*[取代的更新] 欄位僅顯示所有已取代更新鏈結中的最新更新。如需完整的已取代更新清單,請前往 Microsoft Update Catalog,搜尋更新知識庫文章編號,然後檢視更新詳細資料 (取代的更新資訊位於 [Package Details] 索引標籤)。

更新常見問題集

此更新在功能上含有任何其他關於資訊安全的變更嗎?
是。除了本公告所列出的弱點變更外,此更新還包含若干深度防禦更新以協助改善資訊安全相關功能。

弱點資訊

Device Guard 安全性功能略過弱點 – CVE-2017-0007

當 Device Guard 無法適當地驗證已簽署 PowerShell 指令碼的特定項目時,表示存在安全性功能略過弱點。成功利用此弱點的攻擊者可能會在不讓與檔案相關之簽章失效的情況下修改 PowerShell 指令碼的內容。由於 Device Guard 依賴簽章來判斷指令碼屬於非惡意,因此 Device Guard 可能會允許惡意指令碼執行。

在攻擊案例中,攻擊者可能會在不讓與檔案相關之簽章失效的情況下修改 PowerShell 指令碼的內容。

此更新會更正 Device Guard 驗證已簽署之 PowerShell 指令碼特定項目的方式,藉此解決弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
Device Guard 安全性功能略過弱點 CVE-2017-0007

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

SMBv2/SMBv3 Null 取值阻斷服務弱點 – CVE-2017-0016

Microsoft Server Message Block 2.0 和 3.0 (SMBv2 & SMBv3) 用戶端的實作方式存在阻斷服務弱點。之所以出現弱點,是因為不當處理惡意 SMB 伺服器傳送到用戶端的特定要求所造成。成功利用此弱點的攻擊者可能會造成受影響的系統停止回應,直到手動重新啟動為止。

為了利用弱點,攻擊者可能會使用重新導向器、插入的 HTML 標頭連結等各種方法,進而造成 SMB 用戶端連線到惡意 SMB 伺服器。

此安全性更新會更正 Microsoft SMBv2/SMBv3 用戶端處理蓄意製作的要求的方式,藉此解決弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
SMBv2/SMBv3 Null 取值阻斷服務弱點 CVE-2017-0016

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

Windows DLL 載入遠端執行程式碼弱點 – CVE-2017-0039

當 Microsoft Windows 無法在載入某些動態連結程式庫 (DLL) 檔案之前正確地驗證輸入時,表示存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統中帳戶設定為具有較少使用者權限的使用者,其所受到的影響可能會比利用系統管理使用者權限進行操作的使用者所受到的影響小。

為了利用弱點,攻擊者必須先取得本機系統的存取權,並擁有執行惡意應用程式的能力。

此安全性更新會更正 Windows 在載入 DLL 檔案之前驗證輸入的方式,藉此解決弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
Windows 遠端執行程式碼弱點 CVE-2017-0039

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

下列因應措施可能對您的狀況有所助益:

  • 使用 Microsoft Office 檔案封鎖原則防止 Office 從未知或不受信任的來源開啟 RTF 文件

    警告:如果使用 [登錄編輯程式] 的方式錯誤,可能造成嚴重問題,以致於您必須重新安裝作業系統。Microsoft 無法保證可以解決您不當使用 [登錄編輯程式] 所導致的問題。請自行承擔使用 [登錄編輯程式] 的風險。

    如果是 Office 2007

    1. 以系統管理員身分執行 regedit.exe 並瀏覽至下列子機碼:

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. 將 RtfFiles DWORD 值設定為 1。

      注意 : 若要將 'FileOpenBlock' 與 Office 2007 搭配使用,必須套用截至 2007 年 5 月的所有最新 Office 2007 安全性更新。

    如果是 Office 2010

    1. 以系統管理員身分執行 regedit.exe 並瀏覽至下列子機碼:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
      
    2. 將 RtfFiles DWORD 值設定為 2。

    3. 將 OpenInProtectedView DWORD 值設定為 0。

    如果是 Office 2013

    1. 以系統管理員身分執行 regedit.exe 並瀏覽至下列子機碼:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. 將 RtfFiles DWORD 值設定為 2。

    3. 將 OpenInProtectedView DWORD 值設定為 0。

    因應措施的影響。使用者若設定檔案封鎖原則、但尚未依照 Microsoft 知識庫文章 922849 的說明來設定特殊的「豁免目錄」,將無法開啟以 RTF 格式儲存的文件。

    如何復原因應措施

    如果是 Office 2007

    1. 以系統管理員身分執行 regedit.exe 並瀏覽至下列子機碼:

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock] 
      
    2. 將 RtfFiles DWORD 值設定為 0。

    如果是 Office 2010

    1. 以系統管理員身分執行 regedit.exe 並瀏覽至下列子機碼:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
      
    2. 將 RtfFiles DWORD 值設定為 0。
    3. 保留 OpenInProtectedView DWORD 值設定為 0

    如果是 Office 2013

    1. 以系統管理員身分執行 regedit.exe 並瀏覽至下列子機碼:

      [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
      
    2. 將 RtfFiles DWORD 值設定為 0。

    3. 保留 OpenInProtectedView DWORD 值設定為 0
  • 為 IMJPTIP 設定刪除位元

    警告:如果使用 [登錄編輯程式] 的方式錯誤,可能造成嚴重問題,以致於您必須重新安裝作業系統。Microsoft 無法保證可以解決您不當使用 [登錄編輯程式] 所導致的問題。請自行承擔使用 [登錄編輯程式] 的風險。

    如需避免控制項在 Internet Explorer 中執行的詳細步驟,請參閱 Microsoft 知識庫文章 240797。按照本文中的步驟,在登錄中建立 Compatibility Flags 值,以避免在 Internet Explorer 中產生 COM 物件。

    若要使用 {03B5835F-F03C-411B-9CE2-AA23E1171E36} 值為 CLSID 設定刪除位元,請將下列文字貼到文字編輯器,例如 [記事本]。然後使用 .reg 副檔名存檔。

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}] 
    "Compatibility Flags"=dword:00000400 
    

    您可以按兩下,將此 .reg 檔案套用到個別的系統上。您也可以使用群組原則,跨網域將之套用到其他系統上。如需有關「群組原則」的詳細資訊,請造訪下列 Microsoft 網站:

    注意: 您必須重新啟動 Internet Explorer,才能讓變更產生效用。

    因應措施的影響: 使用者將無法開啟以 RTF 格式儲存的文件。

    如何復原因應措施: Microsoft 不建議取消刪除 (復原刪除動作) ActiveX 控制項。若您這麼做,可能會產生安全性弱點。刪除位元通常是為了某個重大原因而設定,因此,當您取消刪除 ActiveX 控制項時,請務必格外謹慎。此外,由於程序的技術性極高,因此,除非您非常了解程序,否則請勿繼續。建議您在開始前,先閱讀完整程序。

Windows DNS 查詢資訊洩漏弱點 – CVE-2017-0057

當 Windows DNS 用戶端無法正確處理要求時,表示存在資訊洩漏弱點。成功利用此弱點的攻擊者可能會取得資訊,以便進一步侵入使用者的系統。

有多種攻擊者可以利用此弱點的方式:

如果目標是工作站,攻擊者可能會引誘使用者造訪不受信任的網頁。如果目標是伺服器,攻擊者可能必須引誘伺服器傳送 DNS 查詢到惡意 DNS 伺服器。

此安全性更新會修改 Windows DNS 用戶端處理要求的方式,藉此解決弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
Windows DNS 查詢資訊洩漏弱點 CVE-2017-0057

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

Windows COM 權限提高弱點 - CVE-2017-0100

若 Windows COM 工作階段 Moniker 無法在註冊 DCOM 物件時正確地強制執行 RunAs 權限,表示 Windows 存在權限提高弱點。成功利用此弱點的攻擊者可能會在其他使用者的工作階段中執行任意程式碼。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

如果要利用此弱點,攻擊者首先必須登入系統。一旦其他使用者透過終端機服務或「快速切換使用者」登入相同系統,攻擊者就會執行蓄意製作的應用程式,藉此利用弱點。

此更新會更正 Windows 在註冊 DCOM 物件時強制執行 RunAs 權限的方式,藉此解決弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
Windows COM 權限提高弱點 CVE-2017-0100

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

iSNS Server 記憶體損毀弱點 - CVE-2017-0104

當 iSNS Server 服務無法正確驗證用戶端的輸入,因而導致整數溢位時,表示 Windows 存在遠端執行程式碼弱點。成功利用此弱點的攻擊者可能會以 SYSTEM 帳戶的權限層級執行任意程式碼。

攻擊者可能會建立蓄意製作的應用程式,以連線至 iSNS Server,然後向伺服器發出惡意要求,藉此利用弱點。

此更新會修改 iSNS Server 服務剖析要求的方式,藉此解決弱點。

下表包含一般弱點及安全風險清單中,各個弱點的標準項目連結:

弱點標題 CVE 編號 公開揭露 是否遭到利用
iSNS Server 記憶體損毀弱點 CVE-2017-0104

緩和因素

Microsoft 尚未找到此項弱點的任何緩和因素

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

安全性更新部署

如需安全性更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

免責聲明

Microsoft 知識庫中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2017 年 3 月 14 日):公告發行。

頁面產生時間:2017-03-08 12:55-08:00。