Windows打印后台处理程序严重漏洞分析与修复

微软安全公告MS16-087详细分析了Windows打印后台处理程序组件中的两个严重漏洞,包括远程代码执行和权限提升漏洞,提供了受影响系统列表和修复方案,帮助企业及时修补安全风险。

安全更新:Windows打印后台处理程序组件(3170005)

发布日期:2016年7月12日
版本:1.0

执行摘要

此安全更新解决了Microsoft Windows中的漏洞。如果攻击者能够在工作站或打印服务器上执行中间人(MiTM)攻击,或在目标网络上设置恶意打印服务器,较严重的漏洞可能允许远程代码执行。

此安全更新对所有受支持的Microsoft Windows版本评级为“严重”。有关详细信息,请参阅“受影响的软件和漏洞严重性评级”部分。

该更新通过以下方式解决漏洞:

  • 更正Windows打印后台处理程序服务写入文件系统的方式
  • 向尝试安装不受信任打印机驱动程序的用户发出警告

有关漏洞的详细信息,请参阅“漏洞信息”部分。

有关此更新的详细信息,请参阅Microsoft知识库文章3170005。

受影响的软件和漏洞严重性评级

以下软件版本或 editions 受到影响。未列出的版本或 editions 要么已超过其支持生命周期,要么不受影响。要确定软件版本或 edition 的支持生命周期,请参阅Microsoft支持生命周期。

为每个受影响的软件指示的严重性评级假设漏洞的潜在最大影响。有关在安全公告发布30天内漏洞可利用性与其严重性评级和安全影响相关的可能性信息,请参阅7月公告摘要中的可利用性指数。

操作系统

操作系统 Windows打印后台处理程序远程代码执行漏洞 - CVE-2016-3238 Windows打印后台处理程序权限提升漏洞 - CVE-2016-3239 替换的更新*
Windows Vista
Windows Vista Service Pack 2 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows Vista x64 Edition Service Pack 2 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows Server 2008 for x64-based Systems Service Pack 2 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows Server 2008 for Itanium-based Systems Service Pack 2 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows 7
Windows 7 for 32-bit Systems Service Pack 1 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS13-050中的2839894
Windows 7 for x64-based Systems Service Pack 1 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS13-050中的2839894
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS13-050中的2839894
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3170455) 严重 - 远程代码执行 重要 - 权限提升 MS13-050中的2839894
Windows 8.1
Windows 8.1 for 32-bit Systems (3170455) 严重 - 远程代码执行 重要 - 权限提升
Windows 8.1 for x64-based Systems (3170455) 严重 - 远程代码执行 重要 - 权限提升
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3170455) 严重 - 远程代码执行 重要 - 权限提升
Windows Server 2012 R2 (3170455) 严重 - 远程代码执行 重要 - 权限提升
Windows RT
Windows RT 8.11 严重 - 远程代码执行 重要 - 权限提升
Windows 10
Windows 10 for 32-bit Systems2 严重 - 远程代码执行 重要 - 权限提升 3163017
Windows 10 for x64-based Systems2 严重 - 远程代码执行 重要 - 权限提升 3163017
Windows 10 Version 1511 for 32-bit Systems2 严重 - 远程代码执行 重要 - 权限提升 3163018
Windows 10 Version 1511 for x64-based Systems2 严重 - 远程代码执行 重要 - 权限提升 3163018
服务器核心安装选项
Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)(3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows Server 2008 for x64-based Systems Service Pack 2(服务器核心安装)(3170455) 严重 - 远程代码执行 重要 - 权限提升 MS12-054中的2712808
Windows Server 2008 R2 for x64-based Systems Service Pack 1(服务器核心安装)(3170455) 严重 - 远程代码执行 重要 - 权限提升 MS13-050中的2839894
Windows Server 2012(服务器核心安装)(3170455) 严重 - 远程代码执行 重要 - 权限提升
Windows Server 2012 R2(服务器核心安装)(3170455) 严重 - 远程代码执行 重要 - 权限提升

[1]此更新可通过Windows Update获取。
[2]Windows 10更新是累积性的。每月安全发布包括影响Windows 10的所有漏洞安全修复程序,以及非安全更新。这些更新可通过Microsoft Update目录获取。

注意 此公告中讨论的漏洞影响Windows Server 2016 Technical Preview 4和Windows Server 2016 Technical Preview 5。Windows Server 2016 Technical Preview 5可通过Windows Update获取更新。但是,Windows Server 2016 Technical Preview 4没有可用更新。为防范此漏洞,Microsoft建议运行Windows Server 2016 Technical Preview 4的客户升级到Windows Server 2016 Technical Preview 5。

*“替换的更新"列仅显示被取代更新链中的最新更新。有关被取代更新的完整列表,请转到Microsoft Update目录,搜索更新KB编号,然后查看更新详细信息(被取代更新信息在"程序包详细信息"选项卡上提供)。

漏洞信息

Windows打印后台处理程序远程代码执行漏洞 - CVE-2016-3238

当Windows打印后台处理程序服务在从服务器安装打印机时未正确验证打印驱动程序时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用它执行任意代码并控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。配置为在系统上拥有较少用户权限的用户帐户的影响可能小于使用管理用户权限操作的用户。

要利用此漏洞,攻击者必须能够在工作站或打印服务器上执行中间人(MiTM)攻击,或在目标网络上设置恶意打印服务器。该更新通过向尝试安装不受信任打印机驱动程序的用户发出警告来解决此漏洞。

下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:

漏洞标题 CVE编号 公开披露 被利用
Windows打印后台处理程序远程代码执行漏洞 CVE-2016-3238

缓解因素

以下缓解因素可能对您的情况有帮助。

根据您运行的操作系统及其配置,您可以更改点和打印限制策略,使用户仅能打印到您信任的特定打印服务器。有关特定操作系统和配置选项的信息,请参阅:

  • Microsoft知识库文章2307161
  • Microsoft知识库文章319939

变通办法

Microsoft未识别出此漏洞的任何变通办法。

Windows打印后台处理程序权限提升漏洞 - CVE-2016-3239

当Windows打印后台处理程序服务不适当地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的系统权限运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者必须登录到受影响的系统并运行特制脚本或应用程序。该更新通过更正Windows打印后台处理程序组件写入文件系统的方式来解决此漏洞。

下表包含指向常见漏洞和暴露列表中每个漏洞的标准条目的链接:

漏洞标题 CVE编号 公开披露 被利用
Windows打印后台处理程序权限提升漏洞 CVE-2016-3239

缓解因素

Microsoft未识别出此漏洞的任何缓解因素。

变通办法

Microsoft未识别出此漏洞的任何变通办法。

安全更新部署

有关安全更新部署的信息,请参阅执行摘要中引用的Microsoft知识库文章。

致谢

Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人员所做的努力。有关详细信息,请参阅致谢。

免责声明

Microsoft知识库中提供的信息"按原样"提供,不作任何形式的担保。Microsoft否认所有明示或暗示的担保,包括对适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商均不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。有些州不允许排除或限制附带或后果性损害的责任,因此上述限制可能不适用。

修订版本

  • V1.0(2016年7月12日):公告发布。

页面生成时间:2016-07-11 11:49-07:00。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计