Udostępnij za pośrednictwem


Biuletyn zabezpieczeń firmy Microsoft MS14-068 — krytyczne

Luka w zabezpieczeniach protokołu Kerberos może zezwalać na podniesienie uprawnień (3011780)

Opublikowano: 18 listopada 2014 r.

Wersja: 1.0

Streszczenie

Ta aktualizacja zabezpieczeń rozwiązuje prywatnie zgłoszoną lukę w zabezpieczeniach centrum dystrybucji kluczy Protokołu Kerberos systemu Microsoft Windows, która może umożliwić atakującemu podniesienie uprawnień konta użytkownika domeny nieuprzywilejowanej do kont administratora domeny. Osoba atakująca może użyć tych podwyższonych uprawnień, aby naruszyć bezpieczeństwo dowolnego komputera w domenie, w tym kontrolerów domeny. Osoba atakująca musi mieć prawidłowe poświadczenia domeny, aby wykorzystać tę lukę w zabezpieczeniach. Składnik, którego dotyczy problem, jest dostępny zdalnie dla użytkowników, którzy mają standardowe konta użytkowników z poświadczeniami domeny; nie dotyczy to tylko użytkowników z poświadczeniami konta lokalnego. Po wydaniu tego biuletynu zabezpieczeń firma Microsoft wiedziała o ograniczonych atakach ukierunkowanych, które próbują wykorzystać tę lukę w zabezpieczeniach.

Ta aktualizacja zabezpieczeń jest oceniana jako krytyczna dla wszystkich obsługiwanych wersji systemu Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 i Windows Server 2012 R2. Aktualizacja jest również udostępniana w sposób szczegółowy dla wszystkich obsługiwanych wersji systemu Windows Vista, Windows 7, Windows 8 i Windows 8.1. Aby uzyskać więcej informacji, zobacz sekcję Oprogramowanie, którego dotyczy problem .

Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając zachowanie weryfikacji podpisu w implementacjach protokołu Kerberos w systemie Windows. Aby uzyskać więcej informacji na temat luki w zabezpieczeniach, zobacz podsekcję Często zadawane pytania dotyczące określonej luki w zabezpieczeniach.

Aby uzyskać więcej informacji na temat tej aktualizacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3011780.

Oprogramowanie, którego dotyczy problem

Następujące oprogramowanie zostało przetestowane w celu określenia, na które wersje lub wydania mają wpływ. Inne wersje lub wydania są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, zobacz pomoc techniczna firmy Microsoft Cykl życia.

Oprogramowanie, którego dotyczy problem 

System operacyjny Maksymalny wpływ na zabezpieczenia Ocena zagregowanej ważności Aktualizacje zastąpione
Windows Server 2003
Windows Server 2003 z dodatkiem Service Pack 2 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 2478971 w ms11-013
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 2478971 w ms11-013
Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 2478971 w ms11-013
Windows Vista
Windows Vista Service Pack 2 (3011780) Brak Brak oceny ważności[1] Brak
Windows Vista x64 Edition z dodatkiem Service Pack 2 (3011780) Brak Brak oceny ważności[1] Brak
Windows Server 2008
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 977290 w ms10-014
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 977290 w ms10-014
Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne Brak
Windows 7
Windows 7 dla 32-bitowych systemów z dodatkiem Service Pack 1 (3011780) Brak Brak oceny ważności[1] 2982378 w usłudze SA2871997
System Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3011780) Brak Brak oceny ważności[1] 2982378 w usłudze SA2871997
Windows Server 2008 R2
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 2982378 w usłudze SA2871997
Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 2982378 w usłudze SA2871997
Windows 8 i Windows 8.1
System Windows 8 dla systemów 32-bitowych (3011780) Brak Brak oceny ważności[1] Brak
Windows 8 dla systemów opartych na architekturze x64 (3011780) Brak Brak oceny ważności[1] Brak
Windows 8.1 dla systemów 32-bitowych (3011780) Brak Brak oceny ważności[1] Brak
Windows 8.1 dla systemów opartych na architekturze x64 (3011780) Brak Brak oceny ważności[1] Brak
Windows Server 2012 i Windows Server 2012 R2
Windows Server 2012 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne Brak
Windows Server 2012 R2 (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne Brak
Opcja instalacji Server Core
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 (instalacja Server Core) (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 977290 w ms10-014
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 (instalacja Server Core) (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 977290 w ms10-014
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (instalacja Server Core) (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne 2982378 w usłudze SA2871997
Windows Server 2012 (instalacja Server Core) (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne Brak
Windows Server 2012 R2 (instalacja Server Core) (3011780) Elevation of Privilege (podniesienie uprawnień) Krytyczne Brak

Uwaga Aktualizacja jest dostępna dla systemów Windows Technical Preview i Windows Server Technical Preview. Klienci korzystający z tych systemów operacyjnych są zachęcani do stosowania aktualizacji, która jest dostępna za pośrednictwem usługi Windows Update.

[1]Oceny ważności nie dotyczą tego systemu operacyjnego, ponieważ luka w zabezpieczeniach rozwiązana w tym biuletynie nie jest obecna. Ta aktualizacja zapewnia dodatkowe zabezpieczenia w głębi systemu ochrony, które nie naprawia żadnych znanych luk w zabezpieczeniach.

 

Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach

Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jego oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w podsumowaniu biuletynu listopada.

Ocena ważności luk w zabezpieczeniach i maksymalny wpływ na zabezpieczenia przez oprogramowanie, którego dotyczy problem
Oprogramowanie, którego dotyczy problem Luka w zabezpieczeniach dotycząca sumy kontrolnej protokołu Kerberos — CVE-2014-6324 Ocena zagregowanej ważności
Windows Server 2003
Windows Server 2003 z dodatkiem Service Pack 2 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2003 z dodatkiem SP2 dla systemów itanium (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Vista
Windows Vista Service Pack 2 (3011780) Brak oceny ważności Brak oceny ważności
Windows Vista x64 Edition z dodatkiem Service Pack 2 (3011780) Brak oceny ważności Brak oceny ważności
Windows Server 2008
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2008 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 2 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2008 dla systemów itanium z dodatkiem Service Pack 2 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows 7
Windows 7 dla 32-bitowych systemów z dodatkiem Service Pack 1 (3011780) Brak oceny ważności Brak oceny ważności
Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3011780) Brak oceny ważności Brak oceny ważności
Windows Server 2008 R2
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2008 R2 dla systemów opartych na itanium z dodatkiem Service Pack 1 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows 8 i Windows 8.1
System Windows 8 dla systemów 32-bitowych (3011780) Brak oceny ważności Brak oceny ważności
System Windows 8 dla systemów opartych na architekturze x64 (3011780)
Windows 8.1 dla systemów 32-bitowych (3011780) Brak oceny ważności Brak oceny ważności
Windows 8.1 dla systemów opartych na architekturze x64 (3011780) Brak oceny ważności Brak oceny ważności
Windows Server 2012 i Windows Server 2012 R2
Windows Server 2012 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2012 R2 (3011780) Krytyczne podniesienie uprawnień Krytyczne
Opcja instalacji Server Core
Windows Server 2008 dla systemów 32-bitowych z dodatkiem Service Pack 2 (instalacja Server Core) (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2008 for x64-based Systems Service Pack 2 (instalacja Server Core) (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (instalacja Server Core) (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2012 (instalacja Server Core) (3011780) Krytyczne podniesienie uprawnień Krytyczne
Windows Server 2012 R2 (instalacja Server Core) (3011780) Krytyczne podniesienie uprawnień Krytyczne

 

Luka w zabezpieczeniach dotycząca sumy kontrolnej protokołu Kerberos — CVE-2014-6324

Luka w zabezpieczeniach dotycząca zdalnego podniesienia uprawnień istnieje w implementacjach centrum dystrybucji kluczy Kerberos w systemie Microsoft Windows. Luka w zabezpieczeniach istnieje, gdy implementacje centrum dystrybucji kluczy protokołu Kerberos firmy Microsoft nie mogą prawidłowo zweryfikować podpisów, co może umożliwić sfałszowanie niektórych aspektów biletu usługi Kerberos. Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach. Po wydaniu tego biuletynu zabezpieczeń firma Microsoft wiedziała o ograniczonych atakach ukierunkowanych, które próbują wykorzystać tę lukę w zabezpieczeniach. Należy pamiętać, że znane ataki nie miały wpływu na systemy z systemem Windows Server 2012 lub Windows Server 2012 R2. Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając zachowanie weryfikacji podpisu w implementacjach protokołu Kerberos w systemie Windows.

Czynniki korygujące

Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:

  • Osoba atakująca musi mieć prawidłowe poświadczenia domeny, aby wykorzystać tę lukę w zabezpieczeniach. Składnik, którego dotyczy problem, jest dostępny zdalnie dla użytkowników, którzy mają standardowe konta użytkowników z poświadczeniami domeny; nie dotyczy to tylko użytkowników z poświadczeniami konta lokalnego. 

Obejścia

Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach .

Często zadawane pytania

Co może zrobić osoba atakująca?
Osoba atakująca może użyć tej luki w zabezpieczeniach, aby podnieść poziom nieuprzywilejowanego konta użytkownika domeny do konta administratora domeny. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może personifikować dowolnego użytkownika w domenie, w tym administratorów domeny i dołączyć do dowolnej grupy. Personifikując administratora domeny, osoba atakująca może zainstalować programy; wyświetlanie, zmienianie lub usuwanie danych; lub utwórz nowe konta w dowolnym systemie przyłączonym do domeny.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Uwierzytelniony użytkownik domeny może wysłać sfałszowany bilet protokołu Kerberos usługi Kerberos protokołu Kerberos, który twierdzi, że użytkownik jest administratorem domeny. Usługa Kerberos KDC nieprawidłowo weryfikuje sfałszowany podpis biletu podczas przetwarzania żądań od osoby atakującej, umożliwiając atakującemu uzyskanie dostępu do dowolnego zasobu w sieci przy użyciu tożsamości administratora domeny.

Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Kontrolery domeny skonfigurowane do działania jako centrum dystrybucji kluczy Kerberos (KDC) są zagrożone przede wszystkim.

Wdrażanie aktualizacji zabezpieczeń

Informacje o wdrażaniu aktualizacji zabezpieczeń można znaleźć w artykule bazy wiedzy Microsoft Knowledge Base, do których odwołuje się podsumowanie wykonawcze.

Podziękowania

Firma Microsoft uznaje wysiłki osób w społeczności zabezpieczeń, które pomagają nam chronić klientów poprzez skoordynowane ujawnienie luk w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz Potwierdzenie .

Zastrzeżenie

Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.

Poprawki

  • Wersja 1.0 (18 listopada 2014 r.): Opublikowano biuletyn.

Strona wygenerowana 2015-01-14 11:40Z-08:00.