Windows内核权限提升漏洞深度解析

微软安全公告MS16-111详细分析了多个Windows内核权限提升漏洞,包括会话对象处理和内核API权限验证问题,攻击者可通过特制应用程序获取更高系统权限,影响所有受支持的Windows版本。

微软安全公告 MS16-111 - 重要

发布日期: 2016年9月13日 | 更新日期: 2017年7月11日
版本: 2.0

执行摘要

此安全更新解决了Microsoft Windows中的漏洞。如果攻击者在目标系统上运行特制应用程序,这些漏洞可能允许权限提升。

此安全更新对所有受支持的Microsoft Windows版本评级为"重要"。有关详细信息,请参阅"受影响的软件和漏洞严重等级"部分。

安全更新通过更正Windows处理会话对象的方式,以及更正Windows内核API强制执行用户权限和限制对用户信息访问的方式来解决这些漏洞。有关漏洞的详细信息,请参阅"漏洞信息"部分。

有关此更新的详细信息,请参阅Microsoft知识库文章3186973。

受影响的软件和漏洞严重等级

以下软件版本或版本受到影响。未列出的版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅Microsoft支持生命周期。

为每个受影响的软件指示的严重等级假设漏洞的潜在最大影响。有关在此安全公告发布30天内漏洞可利用性与其严重等级和安全影响相关的可能性的信息,请参阅9月公告摘要中的可利用性指数。

操作系统

操作系统 CVE-2016-3305 CVE-2016-3306 CVE-2016-3371 CVE-2016-3372 CVE-2016-3373 替换的更新*
Windows Vista
Windows Vista Service Pack 2 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows Vista x64 Edition Service Pack 2 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows Server 2008
Windows Server 2008(32位系统)Service Pack 2 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows Server 2008(基于x64的系统)Service Pack 2 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows Server 2008(基于Itanium的系统)Service Pack 2 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows 7
Windows 7(32位系统)Service Pack 1 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-101中的3167679
Windows 7(基于x64的系统)Service Pack 1 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-101中的3167679
Windows Server 2008 R2
Windows Server 2008 R2(基于x64的系统)Service Pack 1 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-101中的3167679
Windows Server 2008 R2(基于Itanium的系统)Service Pack 1 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS12-001中的2644615
Windows 8.1
Windows 8.1(32位系统)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377
Windows 8.1(基于x64的系统)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377
Windows Server 2012和Windows Server 2012 R2
Windows Server 2012 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377
Windows Server 2012 R2 (3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377
Windows RT 8.1
Windows RT 8.11 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377
Windows 10
Windows 10(32位系统)2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 3176492
Windows 10(基于x64的系统)2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 3176492
Windows 10版本1511(32位系统)2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 3176493
Windows 10版本1511(基于x64的系统)2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 3176493
Windows 10版本1607(32位系统)2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 3176495
Windows 10版本1607(基于x64的系统)2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 3176495
Windows 10版本1703(32位系统)2 重要 - 权限提升 不适用 不适用 不适用 不适用 4022725
Windows 10版本1703(基于x64的系统)2 重要 - 权限提升 不适用 不适用 不适用 不适用 4022725
服务器核心安装选项
Windows Server 2008(32位系统)Service Pack 2(服务器核心安装)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows Server 2008(基于x64的系统)Service Pack 2(服务器核心安装)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-060中的3153171
Windows Server 2008 R2(基于x64的系统)Service Pack 1(服务器核心安装)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-101中的3167679
Windows Server 2012(服务器核心安装)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377
Windows Server 2012 R2(服务器核心安装)(3175024) 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 不适用 重要 - 权限提升 MS16-092中的3170377

[1]此更新仅通过Windows Update提供。
[2]Windows 10更新是累积性的。每月安全发布包括影响Windows 10的所有安全修复程序,以及非安全更新。这些更新可通过Microsoft更新目录获得。

注意 此公告中讨论的漏洞影响Windows Server 2016 Technical Preview 5。为防范此漏洞,Microsoft建议运行此操作系统的客户应用当前更新,该更新可从Windows Update获得。

*“替换的更新"列仅显示被取代更新链中的最新更新。有关替换更新的完整列表,请转到Microsoft更新目录,搜索更新KB编号,然后查看更新详细信息(更新替换信息在"程序包详细信息"选项卡上提供)。

漏洞信息

多个Windows会话对象权限提升漏洞

存在多个Windows会话对象权限提升漏洞,涉及Windows处理会话对象的方式。成功利用这些漏洞的本地认证攻击者可以劫持另一个用户的会话。

要利用这些漏洞,攻击者可以运行特制应用程序。

该更新更正了Windows处理会话对象的方式,以防止用户会话劫持。

下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:

漏洞标题 CVE编号 公开披露 被利用
Windows会话对象权限提升漏洞 CVE-2016-3305
Windows会话对象权限提升漏洞 CVE-2016-3306

缓解因素
Microsoft尚未确定此漏洞的任何缓解因素。

变通办法
Microsoft尚未确定此漏洞的任何变通办法。

Windows内核权限提升漏洞 - CVE-2016-3371

Windows内核API强制执行权限的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以访问不打算提供给用户的信息。

要利用此漏洞,本地认证的攻击者可以运行特制应用程序。

安全更新通过帮助确保Windows内核API正确强制执行权限来解决此漏洞。

漏洞标题 CVE编号 公开披露 被利用
Windows内核权限提升漏洞 CVE-2016-3371

缓解因素
Microsoft尚未确定此漏洞的任何缓解因素。

变通办法
Microsoft尚未确定此漏洞的任何变通办法。

Windows内核权限提升漏洞 - CVE-2016-3372

Windows内核API强制执行权限的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以模拟进程、插入跨进程通信或中断系统功能。

要利用此漏洞,本地认证的攻击者可以运行特制应用程序。

安全更新通过帮助确保Windows内核API正确强制执行权限来解决此漏洞。

漏洞标题 CVE编号 公开披露 被利用
Windows内核权限提升漏洞 CVE-2016-3372

缓解因素
Microsoft尚未确定此漏洞的任何缓解因素。

变通办法
Microsoft尚未确定此漏洞的任何变通办法。

Windows内核权限提升漏洞 - CVE-2016-3373

当Windows内核API不正确地允许用户访问敏感注册表信息时,存在权限提升漏洞。成功利用此漏洞的攻击者可以访问不打算提供给用户的用户帐户信息。

本地认证的攻击者可以通过运行特制应用程序来利用此漏洞。

安全更新通过帮助确保Windows内核API正确限制对用户帐户信息的访问来解决此漏洞。

漏洞标题 CVE编号 公开披露 被利用
Windows内核权限提升漏洞 CVE-2016-3373

缓解因素
Microsoft尚未确定此漏洞的任何缓解因素。

变通办法
Microsoft尚未确定此漏洞的任何变通办法。

安全更新部署

有关安全更新部署的信息,请参阅执行摘要中引用的Microsoft知识库文章。

致谢

Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员。有关详细信息,请参阅致谢。

免责声明

Microsoft知识库中提供的信息"按原样"提供,不作任何形式的担保。Microsoft否认所有明示或暗示的担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商均不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。有些州不允许排除或限制间接或附带损害的责任,因此上述限制可能不适用。

修订版本

  • V1.0(2016年9月13日):公告发布。
  • V2.0(2017年7月11日):修订了Windows受影响的软件和漏洞严重等级表,以包括Windows 10版本1703(32位系统)和Windows 10版本1703(基于x64的系统),因为它们受CVE-2016-3305的影响。Microsoft建议运行Windows 10版本1703的客户应安装更新4025342以防范此漏洞。

页面生成时间:2017-07-11 08:10-07:00。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计