Microsoft Windows SMB 服务器安全更新 (4013389)
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。
此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。
有关这些漏洞的详细信息,请参阅漏洞信息部分。
有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013389。
以下软件版本都受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期。
对每个受影响软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于严重等级和安全影响),请参阅 3 月份公告摘要中的利用指数。
注意 如需了解使用安全更新程序信息的新方法,请参阅安全更新程序指南。你可以自定义视图,创建受影响软件电子数据表,并通过 RESTful API 下载数据。如需了解更多信息,请参阅安全更新指南常见问题解答。重要提醒:“安全更新程序指南”将替代安全公告。有关更多详细信息,请参阅我们的博客文章 Furthering our commitment to security updates(深化我们对安全更新程序的承诺)。
操作系统 | 替代的更新 | ||||||
Windows Vista | |||||||
Windows Vista Service Pack 2 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 |
Windows Vista x64 Edition Service Pack 2 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 |
Windows Server 2008 | |||||||
严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 | |
严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 | |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 |
Windows 7 | |||||||
Windows 7(用于 32 位系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows 7(用于 32 位系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 7(用于基于 x64 的系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows 7(用于基于 x64 的系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 8.1 | |||||||
Windows 8.1(用于 32 位系统) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows 8.1(用于 32 位系统) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 8.1(用于基于 x64 的系统) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows 8.1(用于基于 x64 的系统) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2012 和 Windows Server 2012 R2 | |||||||
Windows Server 2012 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2012 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2012 R2 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2012 R2 | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows RT 8.1 | |||||||
Windows RT 8.1[2] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 10 | |||||||
Windows 10(用于 32 位系统) [3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 10(用于基于 x64 的系统) [3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 10 版本 1511(用于 32 位系统)[3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 10 版本 1511(用于基于 x64 的系统) [3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 10 版本 1607(用于 32 位系统)[3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows 10 版本 1607(用于基于 x64 的系统) [3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2016 | |||||||
Windows Server 2016(用于基于 x64 的系统) [3] | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
服务器核心安装选项 | |||||||
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | MS16-114 中的 3177186 |
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 (服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2008 R2(基于 x64 的系统)Service Pack 1(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2012(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2012(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2012 R2(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | 无 |
Windows Server 2012 R2(服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 | |
Windows Server 2016(用于基于 x64 的系统)[3](服务器核心安装) | 严重 | 严重 | 严重 | 严重 | 重要 | 严重 |
[1] 从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章。
[2]此更新程序仅通过 Windows 更新提供。
[3] Windows 10 和 Windows Server 2016 更新为累积更新。除了非安全更新之外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。可以通过 Microsoft 更新目录获取这些更新程序。请注意,从 2016 年 12 月 13 日起,Windows 10 和 Windows Server 2016 累积更新详情将在发行说明中归档。请参阅发行说明,了解操作系统内部版本号、已知问题和受影响文件列表信息。
*“替代的更新程序”列仅显示一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。
多个 Windows SMB 远程执行代码漏洞
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:
漏洞标题 | CVE 编号 | 已公开披露 | 已被利用 |
Windows SMB 远程代码执行漏洞 | 否 | 否 | |
Windows SMB 远程代码执行漏洞 | 否 | 否 | |
Windows SMB 远程代码执行漏洞 | 否 | 否 | |
Windows SMB 远程代码执行漏洞 | 否 | 否 | |
Windows SMB 远程代码执行漏洞 | 否 | 否 |
缓解因素
Microsoft 并未发现这些漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 SMBv1
对于运行 Windows Vista 及更高版本的客户
适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
对于客户端操作系统:
对于服务器操作系统:
变通办法的影响。目标系统上将禁用 SMBv1 协议。
如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
Windows SMB 信息泄漏漏洞 – CVE-2017-0147
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可能设计一个特殊的数据包,这可能导致服务器中的信息泄漏。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
此安全更新通过更正 SMBv1 处理这些经特殊设计的请求的方式来修复此漏洞。
下表包含指向“常见漏洞和披露”列表中每个漏洞标准入口的链接:
漏洞标题 | CVE 编号 | 已公开披露 | 已被利用 |
Windows SMB 信息泄漏漏洞 | 否 | 否 |
缓解因素
Microsoft 并未发现此漏洞的任何缓解因素。
变通办法
以下变通办法在您遇到的情形中可能会有所帮助:
禁用 SMBv1
对于运行 Windows Vista 及更高版本的客户
适用于运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法
对于客户端操作系统:
对于服务器操作系统:
变通办法的影响。目标系统上将禁用 SMBv1 协议。
如何撤消变通办法。回溯变通办法步骤,而不是将“SMB 1.0/CIFS 文件共享支持”功能还原为活动状态。
打开“服务器管理器”,单击“管理”菜单,然后选择“删除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。
打开“控制面板”,单击“程序”,然后单击“打开或关闭 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”复选框,然后单击“确定”以关闭此窗口。
重启系统。