网络安全

Microsoft 安全公告 MS14-030 - 重要

发布时间:2017-11-25 20:30

远程桌面中的漏洞可能允许篡改 (2969259)

发布日期: 2014 年 6 月 10 日 | 更新日期: 2014 年 10 月 2 日

版本: 1.3

一般信息摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者在活动远程桌面协议 (RDP) 会话期间获得对目标系统所在的同一网络段的访问权限,然后向目标系统发送特制 RDP 数据包,则该漏洞可能允许篡改。在任何 Windows 操作系统上,RDP 默认为未启用。没有启用 RDP 的系统不受威胁。

对于 Windows 7、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

该安全更新通过加强远程桌面协议使用的加密来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞的“常见问题 (FAQ)”小节。

建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2969259 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 是 更新常见问题

Windows 7 的哪些版本会受影响? 
Windows 7 的企业版和旗舰版受影响。如果系统上安装了 RDP 8.0,Windows 7 的所有受支持版本均受影响。如果客户在本地系统上运行 RDP 8.0,并且不需要 RDP 8.0 中提供的新服务器端功能,Microsoft 建议升级到 RDP 8.1 并且不应用(或删除)2965788 更新。

在 Windows 7 系统上安装 2965788 更新是否有任何先决条件? 
否。在受影响的 Windows 7 系统上安装 2965788 更新没有任何先决条件。但是,如果您在安装 2965788 更新之后安装远程桌面 (RDP) 8.0 更新 (2592687),则会为您重新提供 2965788 更新。

针对 Windows 8.1 和 Windows Server 2012 R2 列出了多个更新。我是否需要安装所有更新? 
否。根据您的系统配置为接收更新的方式,仅适用于 Windows 8.1 或 Windows Server 2012 R2 的给定版本的其中一个更新适用。

对于运行 Windows 8.1 或 Windows Server 2012 R2 的系统:

2965788 更新适用于已安装 2919355 更新的系统。 2966034 更新适用于未安装 2919355 更新的系统。请注意,2966034 更新仅适用于使用 Windows Server Update Services (WSUS)、Windows Intune 或 System Center Configuration Manager 管理更新的客户。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办? 
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。

RDP MAC 漏洞 – CVE-2014-0296

远程桌面协议中存在一个篡改漏洞。该漏洞可能允许攻击者修改活动 RDP 会话的通信内容。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-0296。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

默认情况下,任何 Windows 操作系统都未启用远程桌面协议。没有启用 RDP 的系统不受威胁。在 Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 系统上,当远程桌面主机启用时,网络级别身份验证 (NLA)(帮助防止利用受此漏洞)默认情况下启用。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

确保在运行 Windows 7、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的受支持版本的系统上启用网络级别身份验证。

注意 要使用自动 Microsoft Fix it 解决方案来启用此变通办法,请参阅 Microsoft 知识库文章 2969259。

您可以启用网络级别身份验证以阻止未经身份验证的攻击者利用此漏洞。启用网络级别身份验证时,攻击者首先需要使用目标系统上的有效帐户向远程桌面服务进行身份验证,然后才能利用该漏洞。

为使用网络级别身份验证,您的环境必须满足下列要求:

客户端计算机必须至少使用 Remote Desktop Connection 6.0。客户端计算机必须使用支持凭据安全支持提供程序 (CredSSP) 协议的操作系统,例如 Windows 7 或 Windows Vista。 RD 会话主机服务器必须运行 Windows Server 2008 R2 或 Windows Server 2008。

要为某个连接配置网络级别身份验证,请执行以下步骤:

在 RD 会话主机服务器上,打开远程桌面会话主机配置。要打开远程桌面会话主机配置,请单击“开始”,指向“管理工具”,指向“远程桌面服务”,然后单击“远程桌面会话主机配置”。在“连接”下,右键单击连接的名称,然后单击“属性”。在“常规”选项卡上,选择“只允许运行带网络级身份验证的远程桌面的计算机连接”复选框。

如果“只允许运行带网络级身份验证的远程桌面的计算机连接”复选框已选中但未启用,则表明启用了“要求使用网络级别的身份验证对远程连接的用户进行身份验证”组策略设置,并且向 RD 会话主机服务器应用了该设置。

单击“确定”。

变通办法的影响。不支持凭据安全支持提供程序 (CredSSP) 协议的客户端计算机不能访问受网络级别身份验证保护的服务器。

有关网络级别身份验证的更多信息,包括如何使用组策略启用网络级别身份验证,请参阅参阅 TechNet 文章为远程桌面服务连接配置网络级别身份验证。

常见问题

这些漏洞的影响范围有多大? 
这是一个篡改漏洞。

造成此漏洞的原因是什么? 
当远程桌面未对 RDP 会话使用强大加密时,会导致该漏洞。

什么是远程桌面协议 (RDP)? 
远程桌面协议 (RDP) 允许用户在其桌面计算机上创建虚拟会话。RDP 允许远程用户访问其计算机上的所有数据和应用程序。有关详细信息,请参阅 MSDN 文章远程桌面协议。

远程桌面默认情况下被启用? 
否,默认情况下未对管理启用 RDP。但是,尚未启用 RDP 的客户仍将被提供此更新,以帮助确保其系统受到保护。有关此配置设置的详细信息,请参阅 TechNet 文章如何在 Windows Server 2003 中对管理启用和配置远程桌面。

什么是远程桌面服务的网络级别身份验证?  
网络级别身份验证是一种可用于增强 RD 会话主机服务器安全性的身份验证方法,要求在创建会话之前用户向 RD 会话主机服务器进行身份验证。有关网络级别身份验证的详细信息,请参阅 TechNet 文章为远程桌面服务连接配置网络级别身份验证。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可能不仅通过在活动会话期间阅读 RDP 信息来泄露信息,并且还会修改信息。

攻击者如何利用此漏洞? 
攻击者可能通过首先在活动 RDP 会话期间获得对目标系统所在的同一网络段的访问权限,然后向目标系统发送特制 RDP 数据包来利用漏洞。

对于运行 Windows 7、Windows 8、Windows 8.1、Windows Server 2012 或 Windows Server 2012 R2 的受支持版本并且禁用了网络级别身份验证的系统,未经身份验证的远程攻击者可以通过向目标系统发送一系列特制 RDP 数据包来利用此漏洞。启用网络级别身份验证可帮助防止在这些系统上利用漏洞。

受此漏洞威胁最大的系统有哪些? 
终端服务器受此漏洞的威胁最大。没有启用 RDP 的系统不受威胁。此外,运行 Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012 或 Windows Server 2012 R2 的受支持版本且启用了网络级别身份验证的系统受威胁的风险会减少,因为攻击者首先需要向服务进行身份验证。

此更新有什么作用? 
该更新通过加强远程桌面协议使用的加密来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。 

管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。  Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。  Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。 

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。 

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

Tripwire 的 Andrew Swoboda 和 Tyler Reguly 报告了 RDP MAC 漏洞 (CVE-2014-0296) 其他信息 Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

有关安装更新的帮助: Microsoft Update 支持面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心本地支持(根据您的国家/地区): 国际支持免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。