跳至主內容

微軟視窗遠端程式碼執行漏洞

最後更新 2016年02月11日 12:24 發佈日期: 2016年02月11日 692 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統
  1. Windows 權限提高弱點
    Windows 核心不當處理記憶體中物件時,存在權限提高的弱點。成功利用此弱點的攻擊者可以在核心模式下執行任意程式碼。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
  2. 多個 DLL 載入遠端執行程式碼弱點
    如果 Windows 未能在載入動態連結程式庫 (DLL) 檔案前正確驗證輸入,就會存在多個遠端執行程式碼弱點。成功利用這些弱點的攻擊者可能會取得受影響系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  3. Windows DLL 載入阻斷服務弱點
    當 Microsoft Sync Framework 處理使用「變更批次」結構蓄意著作的輸入時,Windows 中存在阻斷服務弱點。成功利用此弱點的攻擊者可造成目標 SyncShareSvc 停止回應。請注意,阻斷服務不會讓攻擊者執行程式碼或提高其權限。但是,這可阻止通過驗證的使用者使用 SyncShareSvc 服務。
  4. Windows Kerberos 資訊安全功能略過
    Kerberos 無法檢查登入工作站的使用者進行的密碼變更時,Windows 存在資訊安全功能略過。攻擊者可略過目標電腦上的 Kerberos 驗證,並且將受到 BitLocker 保護的磁碟機解密。

影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • 微軟視窗 Vista
  • 微軟視窗伺服器 2008
  • 微軟視窗 7
  • 微軟視窗伺服器 2008 R2
  • 微軟視窗 8.1
  • 微軟視窗伺服器 2012 及視窗伺服器 2012 R2
  • 微軟視窗 RT 8.1
  • 微軟視窗 10

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結