【資訊安全】適用的安全性更新
MS15-065 - 重大- Internet Explorer 適用的安全性更新
受影響軟體:
Internet Explorer 6 :
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium-based Systems
Internet Explorer 7 :
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
Internet Explorer 8 :
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
Internet Explorer 9 :
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Internet Explorer 10 :
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Windows 8 32 位元系統
適用於 x64 型系統的 Windows 8
Windows Server 2012
Windows RT
Internet Explorer 11 :
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Windows 8.1 32 位元系統
適用於 x64 型系統的 Windows 8.1
Windows Server 2012 R2
Windows RT 8.1
影響狀況:
其中最嚴重的弱點,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。
弱點說明:
VBScript 記憶體損毀弱點 - CVE-2015-2372
VBScript 引擎 (呈現於 Internet Explorer 時) 處理記憶體中物件的方式中,存在遠端執行程式碼的弱點。在網頁型攻擊的案例中,攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。一名攻擊者也可以嵌入一個 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。
Internet Explorer XSS 篩選略過弱點 – CVE-2015-2398
Internet Explorer 會在正確篩選的 HTTP 回應資料中停用特定 HTML 屬性,造成 XSS 篩選器略過弱點。此弱點可讓最初停用的指令碼在錯誤的安全性內容中執行,導致資訊洩漏。
攻擊者可以在網站上張貼針對利用此弱點而設計並蓄意製作的內容。攻擊者必須說服使用者檢視受影響網站上的內容。如果使用者瀏覽至網站,XSS 篩選會停用蓄意製作內容中的 HTML 屬性,形成讓惡意指令碼可在錯誤的安全內容中執行的狀況,進而造成資料洩漏。
成功利用此弱點的攻擊者可使指令碼在另一個使用者系統上冒充第三方網站來執行。造訪第三方網站時,此指令碼會於瀏覽器當中執行,並且能夠在使用者的系統上採取任何該網站有權執行的行動。此弱點會被利用的條件是,使用者按一下 HTML 電子郵件中的超連結,或造訪攻擊者的網站,或是造訪其內容遭攻擊者控制的網站。常使用 Internet Explorer 的系統 (例如工作站和終端伺服器) 的風險最大。
Internet Explorer 權限提高弱點 - CVE-2015-2402
提高權限弱點導因於 Internet Explorer 於特定情況下無法正確驗證權限,而這可能會允許以提高的權限執行指令碼。
在網頁型攻擊案例中,攻擊者可能會架設網站來嘗試利用此弱點。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是必須引誘使用者採取行動。例如,攻擊者可以引誘使用者按一下通往攻擊者網站的連結。成功利用此弱點的攻擊者可以在受影響版本的 Internet Explorer 中提高權限。攻擊者接下來便能利用這些權限搭配另一個弱點,以中等完整性層級權限 (目前使用者的權限) 執行任意程式碼。
此弱點本身不會允許執行任意程式碼。但是,此弱點可能用來搭配另一個弱點 (例如,遠端執行程式碼的弱點),而後者可能會利用提高的權限執行任意程式碼。例如,攻擊者可利用另一個弱點透過 Internet Explorer 執行任意程式碼,但由於程序在該內容中是由 Internet Explorer 啟動,因此會限制以較低的完整性層級 (即為有限的權限) 執行程式碼。但是,攻擊者隨後可利用此弱點而以中等完整性層級 (目前使用者的權限) 執行任意程式碼。
JScript9 記憶體損毀弱點 – CVE -2015-2419
JScript 引擎 (呈現於 Internet Explorer 時) 處理記憶體中物件的方式中,存在遠端程式碼執行的弱點。在網頁型攻擊的案例中,攻擊者可以針對這個經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。一名攻擊者也可以嵌入一個 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此弱點的內容。
成功利用這個弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果使目前用者以系統管理的使用者權限登入,成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。這項更新會修改 JScript 指令碼引擎處理記憶體中物件的方式,藉此解決此弱點。
Internet Explorer ASLR 略過 – CVE-2015-2421
當 Internet Explorer 無法使用位址空間配置隨機載入 (ASLR) 資訊安全功能時,即存在資訊安全功能略過弱點,攻擊者此時能更可靠地預測特定呼叫堆疊中特定指示的記憶體位移。成功利用此弱點的攻擊者可以略過位址空間配置隨機載入 (ASLR) 資訊安全功能,而此功能可保護使用者免於廣泛類別的弱點侵擾。略過資訊安全功能本身不會允許執行任意程式碼。不過,攻擊者可以使用此 ASLR 略過弱點與另一個弱點 (如遠端執行程式碼弱點) 搭配,在目標系統上更可靠地執行任意程式碼。
在網頁瀏覽案例中,使用者必須登入並執行受影響的 Internet Explorer 版本,然後瀏覽至惡意網站,攻擊者才能成功利用此弱點。因此常使用網頁瀏覽器的系統 (例如工作站或終端伺服器) 的風險最大。如果系統管理員允許使用者在伺服器上瀏覽和閱讀電子郵件,則伺服器可能會遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。
Internet Explorer 中的多項記憶體損毀弱點
當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼弱點。這些弱點可能會損毀記憶體,使攻擊者有機會以目前使用者的權限層級執行任意程式碼。
在網頁型攻擊的案例中,攻擊者可以針對這些經由 Internet Explorer 引起的弱點來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或存放使用者提供之內容或廣告的網站 (透過新增蓄意製作以利用這些弱點的內容)。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選 Instant Messenger 或電子郵件訊息中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。
成功利用這些弱點的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則成功利用這些弱點的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 所承受的風險最大。
多重 Internet Explorer 資訊洩漏弱點
成功利用任何弱點的攻擊者可能可以讀取不應遭到洩漏的資料。請注意,這些弱點不會直接允許攻擊者執行程式碼或直接提升權限,但能用來取得資訊,因而進一步破壞受影響系統。