受影響軟體:
Windows Vista :
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 :
32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
Itanium 系統的 Windows Server 2008 Service Pack 2
Windows 7 :
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
Windows Server 2008 R2 :
Windows Server 2008 R2 x64 系統 Service Pack 1
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
Windows 8.1 :
Windows 8.1 32 位元系統
Windows 8.1 x64 系統
Windows Server 2012 和 Windows Server 2012 R2 :
Windows Server 2012
Windows Server 2012 R2
Windows RT 8.1 :
Windows RT 8.1
Windows 10 :
適用於 32 位元系統的 Windows 10
適用於 x64 型系統的 Windows 10
適用於 32 位元系統的 Windows 10 1511 版
適用於 x64 型系統的 Windows 10 1511 版
Server Core 安裝選項 :
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
影響狀況:
如果攻擊者發動攔截式 (MiTM) 攻擊,這項弱點可能會允許權限提高。攻擊者便可強迫降低 RPC 通道的驗證層級並模擬已驗證的使用者。
弱點說明:
Windows RPC 降級弱點 - CVE-2016-0128
當安全性帳戶管理員 (SAM) 和本機安全性授權 (網域原則) (LSAD) 遠端通訊協定接受沒有適當保護 RPC 通道的驗證層級時,其中便會存在權限提高的弱點。該弱點是由 SAM 和 LSAD 遠端通訊協定建立遠端程序呼叫 (RPC) 通道的方式所造成。成功利用這項弱點的攻擊者可以取得 SAM 資料庫的存取權。