跳至主內容

微軟 .NET Framework 多個漏洞

最後更新 2015年09月09日 16:32 發佈日期: 2015年09月09日 772 觀看次數

風險: 中度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

1. 在 .NET Framework 將記憶體中的物件複製到伺服器陣列前的物件數目驗證方式中,存在權限提高弱點。成功利用此弱點的攻擊者可以取得受影響系統上的控制權。攻擊者接下來將能安 裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。設定為具有較少使用者權限的使用者帳戶所受到的影響,可能會比利用系統管理使用者權限 進行操作的使用者帳戶小。

在兩種攻擊案例中可能利用此弱點:網頁瀏覽案例及 Windows .NET 應用程式略過程式碼存取安全性 (CAS) 限制。以下說明這些情況:

  • 網頁瀏覽攻擊案例 攻擊者可能會架設一個蓄意製作的網站,其中包含蓄意製作來利用此弱點 的 XBAP (XAML 瀏覽器應用程式),然後說服使用者檢視此網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。但是,在所有情況下,攻擊者無 法強迫使用者造訪這類網站,而是引誘使用者自行前往。一般的做法是設法讓使用者按一下即時訊息或電子郵件中通往攻擊者網站的連結。攻擊者也可能使用橫幅廣 告或其他方式來顯示蓄意製作的網頁內容,以便將內容傳遞到受影響的系統。
  • Windows .NET 應用程式攻擊案例 Windows .NET Framework 應用程式也可能使用此弱點,以略過程式碼存取安全性 (CAS) 限制。

以下說明兩種有風險的系統:

  • 網頁瀏覽案例 使用者必須登入,並使用能具現化 XBAP 的網頁瀏覽器來造訪網站,才能成功利用此弱點。因此常使用網頁瀏覽器的系統 (例如工作站或終端伺服器) 的風險最大。如果系統管理員允許使用者在伺服器上瀏覽和閱讀電子郵件,則伺服器可能會遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。
  • Windows .NET 應用程式 執行不可信的 Windows .NET Framework 應用程式的工作站與伺服器,也蒙受此弱點的風險。

此更新可修正 .NET Framework 複製記憶體中物件的方式,進而解決此項弱點。此弱點已經公開揭發。這項弱點已被指派一般性弱點編號 CVE-2015-2504。原始發行此公告時,Microsoft 並未發現任何嘗試利用此弱點的攻擊。

 

2. 當 .NET 無法正確處理某些蓄意製作的要求時,即存在阻斷服務 (DoS) 弱點。成功利用此弱點的攻擊者可能會將一些蓄意製作的要求傳送至 ASP.NET 伺服器,造成效能明顯下降,且足以導致阻斷服務 (DoS) 情況。

攻擊者可以利用這項弱點發動阻斷服務 (DoS) 攻擊,擾亂使用 ASP.NET 的網站的可用性。已安裝 ASP.NET 之網際網路對向系統受到此弱點影響的風險最高。使用 ASP.NET 的內部網站也可能會因為這個弱點而承受風險。此更新藉由修正 .NET Framework 處理蓄意製作之要求的方式,進而解決此弱點。

Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。


影響

  • 權限提升

受影響之系統或技術

  • 視窗 Vista, 7, 8, 8.1, RT, RT 8.1
  • 伺服器視窗 2003, 2008, 2008 R2, 2012, 2012 R2

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  •     供應商已提供更新

漏洞識別碼


資料來源


相關連結