Windows内核模式驱动安全漏洞分析与修复

微软安全公告MS16-123详细分析了Windows内核模式驱动中的多个权限提升漏洞,包括Win32k和事务管理器漏洞,提供了受影响系统版本和相应的安全更新补丁,帮助企业及时修复系统安全风险。

微软安全公告 MS16-123 - 重要

发布日期: 2016年10月11日 | 更新日期: 2016年12月13日
版本: 2.0

执行摘要

此安全更新解决了 Microsoft Windows 中的漏洞。如果攻击者登录到受影响的系统并运行可能利用这些漏洞并控制受影响系统的特殊设计的应用程序,则更严重的漏洞可能允许权限提升。

此安全更新对于所有受支持的 Windows 版本均被评为"重要"。有关详细信息,请参阅"受影响的软件"部分。

安全更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决漏洞。

有关漏洞的详细信息,请参阅"漏洞信息"部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3192892。

受影响的软件和漏洞严重性等级

以下软件版本或版本受到影响。未列出的版本或版本要么已超过其支持生命周期,要么不受影响。要确定软件版本或版本的支持生命周期,请参阅 Microsoft 支持生命周期。

以下严重性等级假定漏洞的潜在最大影响。有关在此安全公告发布后 30 天内漏洞利用的可能性(与其严重性等级和安全影响相关)的信息,请参阅 10 月公告摘要中的可利用性指数。

操作系统

操作系统 Win32k 权限提升漏洞 - CVE-2016-3266 Windows 事务管理器权限提升漏洞 - CVE-2016-3341 Win32k 权限提升漏洞 - CVE-2016-3376 Win32k 权限提升漏洞 - CVE-2016-7185 Win32k 权限提升漏洞 - CVE-2016-7211 替换的更新*
Windows Vista
Windows Vista Service Pack 2 (3191203) 重要 - 权限提升 不适用 重要 - 权限提升 不适用 重要 - 权限提升 MS16-098 中的 3177725
Windows Vista Service Pack 2 (3183431) 不适用 不适用 不适用 重要 - 权限提升 不适用 MS16-016 中的 3124280
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 (3191203) 重要 - 权限提升 不适用 重要 - 权限提升 不适用 重要 - 权限提升 MS16-098 中的 3177725
Windows Server 2008 for 32-bit Systems Service Pack 2 (3183431) 不适用 不适用 不适用 重要 - 权限提升 不适用 MS16-016 中的 3124280
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 (3192391) 仅安全[3] 重要 - 权限提升 不适用 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-111 中的 3175024
Windows 7 for 32-bit Systems Service Pack 1 (3185330) 每月汇总[3] 重要 - 权限提升 不适用 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-111 中的 3175024
Windows 8.1
Windows 8.1 for 32-bit Systems (3192392) 仅安全[3] 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-104 中的 3185319
Windows 8.1 for 32-bit Systems (3185331) 每月汇总[3] 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 MS16-104 中的 3185319
Windows 10
Windows 10 for 32-bit Systems2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 3185611
Windows 10 Version 1511 for 32-bit Systems2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 3185614
Windows 10 Version 1607 for 32-bit Systems2 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 重要 - 权限提升 3189866

[1]此更新仅通过 Windows Update 提供。
[2]Windows 10 更新是累积性的。每月安全发布包括影响 Windows 10 的所有安全修复程序,以及非安全更新。这些更新可通过 Microsoft 更新目录获取。
[3]从 2016 年 10 月发布开始,Microsoft 正在更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模型。有关详细信息,请参阅此 Microsoft TechNet 文章。

*“替换的更新"列仅显示被取代更新链中的最新更新。有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新 KB 编号,然后查看更新详细信息(在 PackageDetails 选项卡上提供替换的更新信息)。

漏洞信息

多个 Win32k 权限提升漏洞

当 Windows 内核模式驱动程序无法正确处理内存中的对象时,存在权限提升漏洞。成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。

要利用这些漏洞,攻击者必须首先登录到系统。然后,攻击者可以运行可能利用这些漏洞并控制受影响系统的特殊设计的应用程序。该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

漏洞标题 CVE 编号 公开披露 被利用
Win32k 权限提升漏洞 CVE-2016-3266
Win32k 权限提升漏洞 CVE-2016-3376
Win32k 权限提升漏洞 CVE-2016-7185
Win32k 权限提升漏洞 CVE-2016-7211

缓解因素
Microsoft 尚未发现这些漏洞的任何缓解因素。

变通办法
Microsoft 尚未发现这些漏洞的任何变通办法。

Windows 事务管理器权限提升漏洞

当 Windows 事务管理器不正确地处理内存中的对象时,存在权限提升漏洞。在本地攻击情形中,攻击者可以通过运行特殊设计的应用程序来控制受影响的系统,从而利用此漏洞。成功利用此漏洞的攻击者可以在提升的上下文中运行进程。

该更新通过更正事务管理器处理内存中对象的方式来解决漏洞。

漏洞标题 CVE 编号 公开披露 被利用
Windows 事务管理器权限提升漏洞 CVE-2016-3341

缓解因素
Microsoft 尚未发现此漏洞的任何缓解因素。

变通办法
Microsoft 尚未发现此漏洞的任何变通办法。

安全更新部署

有关安全更新部署的信息,请参阅执行摘要中引用的 Microsoft 知识库文章。

致谢

Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。有关详细信息,请参阅致谢。

免责声明

Microsoft 知识库中提供的信息"按原样"提供,不作任何形式的担保。Microsoft 否认所有明示或暗示的担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation 或其供应商都不对任何损害承担任何责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。有些州不允许排除或限制间接或后果性损害的责任,因此上述限制可能不适用。

修订版本

  • V1.0(2016 年 10 月 11 日):公告发布。
  • V1.1(2016 年 10 月 11 日):修订公告以更正 CVE ID。CVE-2016-7191 已更改为 CVE-2016-7211。这只是一个信息更改。已成功安装更新的客户无需采取任何进一步操作。
  • V2.0(2016 年 12 月 13 日):修订公告,宣布以下更新已重新发布,其中包含检测更改,解决了某些客户在尝试安装 10 月仅安全更新时遇到的取代问题。
    • 所有受支持的 Windows 7 和 Windows Server 2008 R2 版本的仅安全更新 3192391。
    • Windows Server 2012 的仅安全更新 3192393。
    • Windows 8.1 和 Windows Server 2012 R2 的仅安全更新 3192392。

这些只是检测更改。更新文件没有更改。已成功安装任何这些更新的客户无需采取任何操作。有关详细信息,请参阅相应更新的 Microsoft 知识库文章。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计