Sicherheitsbulletin
Microsoft Security Bulletin MS13-086 – Wichtig
Sicherheitsrisiken in Microsoft Word können Remotecodeausführung (2885084) ermöglichen
Veröffentlicht: Oktober 08, 2013
Version: 1.0
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word oder einer anderen betroffenen Microsoft Office-Software geöffnet wird. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft Word 2003, Microsoft Word 2007 und Microsoft Office Compatibility Pack als Wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Word speziell gestaltete Dateien analysiert, und indem korrigiert wird, wie der von Word verwendete XML-Parser externe Entitäten in einer speziell gestalteten Datei auflöst. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.
Empfehlung. Kunden können automatische Updates konfigurieren, um online nach Updates von Microsoft Update zu suchen, indem sie den Microsoft Update-Dienst verwenden. Kunden, die automatische Updates aktiviert und konfiguriert haben, um online nach Updates von Microsoft Update zu suchen, müssen in der Regel keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates von Microsoft Update suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei automatischen Updates finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update so früh wie möglich mithilfe der Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.
Weitere Informationen finden Sie im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen weiter unten in diesem Bulletin.
Knowledge Base-Artikel
Knowledge Base-Artikel | 2885084 |
---|---|
Dateiinformationen | Ja |
SHA1/SHA2-Hashes | Ja |
Bekannte Probleme | Keine |
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Microsoft Office Suite und andere Office-Software | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|---|
Microsoft Office 2003 | ||||
Microsoft Office 2003 Service Pack 3 | Microsoft Word 2003 Service Pack 3 (2826020) | Codeausführung von Remotestandorten | Wichtig | 2817682 in MS13-072 |
Microsoft Office 2007 | ||||
Microsoft Office 2007 Service Pack 3 | Microsoft Word 2007 Service Pack 3 (2827330) | Codeausführung von Remotestandorten | Wichtig | 2767773 in MS13-072 |
Andere Office-Software | ||||
Microsoft Office Compatibility Pack Service Pack 3 (2827329) | Nicht verfügbar | Codeausführung von Remotestandorten | Wichtig | 2760823 in MS13-072 |
Nicht betroffene Software
Office und andere Software |
---|
Microsoft Word 2010 Service Pack 1 (32-Bit-Editionen) |
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) |
Microsoft Word 2010 Service Pack 1 (64-Bit-Editionen) |
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) |
Microsoft Word 2013 (32-Bit-Editionen) |
Microsoft Word 2013 (64-Bit-Editionen) |
Microsoft Word 2013 RT |
Microsoft Office für Mac 2011 |
Microsoft Word Viewer |
Häufig gestellte Fragen zum Aktualisieren
MS13-086 behebt Sicherheitsrisiken für Microsoft Word und MS13-084 behebt ein Sicherheitsrisiko, das sich auf Word Automation Services in SharePoint Server auswirkt. Stehen die Sicherheitsupdates in den beiden Bulletins im Zusammenhang?
Nein. Die beiden Sicherheitsbulletins behandeln unterschiedliche Sicherheitsrisiken und deren Sicherheitsupdates stehen nicht im Zusammenhang. Kunden sollten die Updates für die Software anwenden, die auf ihren Systemen installiert ist.
Mir wird dieses Update für Software angeboten, die ich nicht auf meinem System installiert habe. Warum wird mir dieses Update angeboten?
Aufgrund des Wartungsmodells für Microsoft Office-Updates werden Ihnen möglicherweise Updates für Software angeboten, die Sie nicht auf Ihrem System installiert haben. Beispielsweise kann Ihnen ein Update für ein Microsoft Office-Produkt angeboten werden, obwohl Sie das bestimmte Office-Produkt nicht installiert haben. Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335.
Welche Komponenten des Microsoft Office Compatibility Pack werden in diesem Bulletin aktualisiert?
Das in diesem Sicherheitsbulletin enthaltene Update gilt nur für die jeweilige Komponente im Microsoft Office Compatibility Pack, die betroffen ist. In einem Excel-Bulletin sind beispielsweise nur die Komponentendateien des Excel-Kompatibilitätspakets in den Updatepaketen enthalten, nicht Word- oder PowerPoint-Kompatibilitätspaketkomponentendateien. Word Komponentendateien des Kompatibilitätspakets werden in einem Word Bulletin aktualisiert, und die Komponentendateien des PowerPoint-Kompatibilitätspakets werden in einem PowerPoint-Bulletin aktualisiert.
Wie sind eigenständige Microsoft Office-Programme von den Sicherheitsrisiken betroffen?
Ein eigenständiges Microsoft Office-Programm ist mit dem gleichen Schweregrad betroffen wie die entsprechende Komponente in einer Microsoft Office Suite. Beispielsweise ist eine eigenständige Installation von Microsoft Word mit dem gleichen Schweregrad betroffen wie eine Installation von Microsoft Word, die mit einer Microsoft Office Suite bereitgestellt wurde.
Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin beschrieben wird. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Microsoft-Support Lifecycle-Website.
Es sollte für Kunden mit älteren Versionen der Software prioritätshalber sein, zu unterstützten Releases zu migrieren, um eine potenzielle Gefährdung durch Sicherheitsrisiken zu verhindern. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontomitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnerbeauftragten wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Einen Alliance-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Microsoft-Support Lifecycle-Richtlinie.
Informationen zu Sicherheitsrisiken
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Betroffene Software | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung – CVE-2013-3891 | Sicherheitsanfälligkeit durch Speicherbeschädigung – CVE-2013-3892 | Bewertung des Aggregierten Schweregrads |
---|---|---|---|
Microsoft Office 2003 | |||
Microsoft Word 2003 Service Pack 3 (2826020) | Wichtig Remotecodeausführung | Nicht verfügbar | Wichtig |
Microsoft Office 2007 | |||
Microsoft Word 2007 Service Pack 3 (2827330) | Nicht verfügbar | Wichtig Remotecodeausführung | Wichtig |
Andere Office-Software | |||
Microsoft Office Compatibility Pack Service Pack 3 (2827329) | Nicht verfügbar | Wichtig Remotecodeausführung | Wichtig |
Sicherheitsanfälligkeit bezüglich Speicherbeschädigung – CVE-2013-3891
Es liegt ein Sicherheitsrisiko bei der Remotecodeausführung vor, das sich auf die Art und Weise auswirkt, wie Microsoft Word Software speziell gestaltete Dateien analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3891.
Mildernde Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer ihn davon überzeugen, die Website zu besuchen, in der Regel, indem er ihn dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die Benutzer zur Website des Angreifers führt, und sie dazu bringen, die speziell gestaltete Office-Datei zu öffnen.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:
Installieren und konfigurieren Sie MOICE als registrierten Handler für .doc Dateien.
Das Feature Microsoft Office Isolated Conversion Environment (MOICE), das dem Microsoft Office Compatibility Pack hinzugefügt wird, kann verwendet werden, um Word-, Excel- und PowerPoint-Binärformatdateien sicherer zu öffnen. MOICE wird nur unterstützt, wenn es zusammen mit Microsoft Office 2003 oder zusammen mit Microsoft Office 2007 verwendet wird. MOICE wird für keine andere Version von Microsoft Office unterstützt. Weitere Informationen und Installationsanweisungen finden Sie im Microsoft Knowledge Base-Artikel 935865.
Um MOICE zum Schutz vor der Ausnutzung der Sicherheitsanfälligkeit zu verwenden, installieren und konfigurieren Sie MOICE als registrierten Handler für .doc formatierten Dateien.
Verwenden Sie die Microsoft Office-Dateiblockrichtlinie, um das Öffnen von .doc- und DOT-Binärdateien zu verhindern.
Sie können das Öffnen oder Speichern bestimmter Dateitypen in Excel, PowerPoint und Word blockieren, indem Sie Einstellungen entweder in Gruppenrichtlinie oder im Office-Anpassungstool (OCT) konfigurieren. Weitere Informationen zum Verhindern, dass Benutzer bestimmte Dateitypen in Microsoft Office öffnen, finden Sie unter Planen von Dateisperreinstellungen.
Um den Dateiblock zum Schutz vor der Ausnutzung der Sicherheitsanfälligkeit zu verwenden, konfigurieren Sie den Dateiblock so, dass binäre *.doc- und *.dot-Dokumente und -Vorlagen für alle betroffenen Versionen von Microsoft Word blockiert werden.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Häufig gestellte Fragen
Welchen Umfang hat dieSicherheitslücke?
Dies ist eine Sicherheitsanfälligkeit bei der Remotecodeausführung im Kontext des aktuellen Benutzers.
Was verursacht dasSicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn Microsoft Word Objekte im Arbeitsspeicher beim Analysieren speziell gestalteter Office-Dateien nicht ordnungsgemäß verarbeitet. Der Systemspeicher kann so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.
Wofür kann ein Angreifer dieSicherheitsanfälligkeitnutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet.
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei in einer betroffenen Version von Microsoft Office-Software zu öffnen.
In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer ihn davon überzeugen, die Website zu besuchen, in der Regel, indem er ihn dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die ihn zur Website des Angreifers führt, und ihn dann davon überzeugen, die speziell gestaltete Datei in einer betroffenen Version von Microsoft Office-Software zu öffnen.
Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Systeme, auf denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was macht das Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Word speziell gestaltete Dateien analysiert.
Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletinsöffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hatte Microsoft zum Zeitpunkt der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dassdieseSicherheitsanfälligkeitausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Sicherheitsanfälligkeit durch Speicherbeschädigung – CVE-2013-3892
Es liegt ein Sicherheitsrisiko bei der Remotecodeausführung vor, das sich auf die Art und Weise auswirkt, wie Microsoft Word Software speziell gestaltete Dateien analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2013-3892.
Mildernde Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Die Sicherheitsanfälligkeit kann nicht automatisch per E-Mail ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer eine Anlage öffnen, die in einer E-Mail-Nachricht gesendet wird.
- In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zum Besuch dieser Websites zu zwingen. Stattdessen müsste ein Angreifer ihn dazu bringen, die Website zu besuchen, indem er ihn in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die benutzer zur Website des Angreifers führt, und sie dazu zu bringen, die speziell erstellte Office-Datei zu öffnen.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber dazu beitragen würde, bekannte Angriffsvektoren zu blockieren, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität reduziert:
Installieren und konfigurieren Sie MOICE als registrierten Handler für .doc Dateien.
Das Feature Microsoft Office Isolated Conversion Environment (MOICE), das dem Microsoft Office Compatibility Pack hinzugefügt wird, kann dazu verwendet werden, Word-, Excel- und PowerPoint-Binärformatdateien sicherer zu öffnen. MOICE wird nur unterstützt, wenn es zusammen mit Microsoft Office 2003 oder zusammen mit Microsoft Office 2007 verwendet wird. MOICE wird für keine andere Version von Microsoft Office unterstützt. Weitere Informationen und Installationsanweisungen finden Sie im Microsoft Knowledge Base-Artikel 935865.
Installieren und konfigurieren Sie MOICE als registrierten Handler für .doc formatierte Dateien, um MOICE vor der Ausnutzung der Sicherheitsanfälligkeit zu schützen.
Verwenden der Microsoft Office-Dateiblockierungsrichtlinie, um das Öffnen von.doc- und DOT-Binärdateien zu verhindern
Sie können das Öffnen oder Speichern bestimmter Dateitypen in Excel, PowerPoint und Word blockieren, indem Sie Einstellungen entweder in Gruppenrichtlinie oder im Office-Anpassungstool (OCT) konfigurieren. Weitere Informationen zum Verhindern, dass Benutzer bestimmte Dateitypen in Microsoft Office öffnen, finden Sie unter Plan File block settings.
Um den Dateiblock zum Schutz vor der Ausnutzung der Sicherheitsanfälligkeit zu verwenden, konfigurieren Sie den Dateiblock so, dass *.doc- und *.dot-Binärdokumente und -vorlagen für alle betroffenen Versionen von Microsoft Word blockiert werden.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten.
Öffnen Sie keine Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
Häufig gestellte Fragen
Was ist der Umfang derSicherheitslücke?
Dies ist ein Sicherheitsrisiko bei der Remotecodeausführung im Kontext des aktuellen Benutzers.
Was verursacht dasSicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn Microsoft Word Objekte im Arbeitsspeicher beim Analysieren speziell gestalteter Office-Dateien nicht ordnungsgemäß verarbeitet. Der Systemspeicher kann so beschädigt sein, dass ein Angreifer beliebigen Code ausführen kann.
Was kann ein Angreifer mit derSicherheitsanfälligkeittun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Wie kann ein Angreifer dieSicherheitsanfälligkeit ausnutzen?
Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell erstellte Datei mit einer betroffenen Version der Microsoft Office-Software öffnet.
In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.
In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten, die eine Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Außerdem können kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer ihn dazu bringen, die Website zu besuchen, indem er ihn in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der ihn zur Website des Angreifers führt, und ihn dann dazu bringen, die speziell erstellte Datei in einer betroffenen Version der Microsoft Office-Software zu öffnen.
Welche Systeme sind in erster Linie durch dieSicherheitslücke gefährdet?
Systeme, auf denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalservern, sind in erster Linie gefährdet. Server könnten einem größeren Risiko ausgesetzt sein, wenn Administratoren benutzern erlauben, sich bei Servern anzumelden und Programme auszuführen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Was bewirkt das Update?
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Word speziell gestaltete Dateien analysiert.
Wurde dieses Sicherheitsrisiko bei der Ausgabe dieses Security Bulletinsöffentlich bekannt gegeben?
Nein. Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Security Bulletins Berichte erhalten, dassdieseSicherheitsanfälligkeitausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Aktualisieren von Informationen
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu unterstützen.
- Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
- Die Komponenten für die Updatekompatibilitätsauswertung, die im Application Compatibility Toolkit enthalten sind, helfen bei der Optimierung des Testens und Überprüfens von Windows-Updates für installierte Anwendungen.
Weitere Informationen zu diesen Tools und Anleitungen zum Bereitstellen von Sicherheitsupdates in Netzwerken finden Sie unter Sicherheitstools für IT-Experten.
Bereitstellung von Sicherheitsupdates
Betroffene Software
Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:
Microsoft Word 2003 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Microsoft Word 2003 Service Pack 3:\ office2003-kb2826020-fullfile-enu.exe |
---|---|
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 197147 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie das Element Software in Systemsteuerung.\ \ Hinweis Wenn Sie dieses Update entfernen, werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD in das CD-Laufwerk einzufügen. Darüber hinaus haben Sie möglicherweise nicht die Möglichkeit, das Update über das Element Software in Systemsteuerung zu deinstallieren. Es gibt mehrere mögliche Ursachen für dieses Problem. Weitere Informationen zum Entfernen finden Sie im Microsoft Knowledge Base-Artikel 903771. |
Dateiinformationen | Für Microsoft Word 2003 Service Pack 3:\ Siehe Microsoft Knowledge Base-Artikel 2826020 |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Microsoft Word 2007 (alle Editionen), Office Compatibility Pack
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für Microsoft Word 2007:\ word2007-kb2827330-fullfile-x86-glb.exe |
---|---|
Für Microsoft Office Compatibility Pack:\ wordconv2007-kb2827329-fullfile-x86-glb.exe | |
Installationsschalter | Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 912203 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Verwenden Sie in Systemsteuerung das Element Software hinzufügen oder entfernen. |
Dateiinformationen | Für Microsoft Word 2007:\ Siehe Microsoft Knowledge Base-Artikel 2827330 |
Für Microsoft Office Compatibility Pack:\ Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2827329 | |
Überprüfung des Registrierungsschlüssels | Nicht verfügbar |
Sonstige Informationen
Danksagungen
Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Yuhong Bao für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung (CVE-2013-3891)
- Mateusz Jurczyk, Ivan Fratric und Ben Hawkes vom Google Security Team für den Hinweis auf die Sicherheitsanfälligkeit bezüglich Speicherbeschädigung (CVE-2013-3892)
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um zu ermitteln, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.
Support
So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokale Unterstützung nach Ihrem Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. Oktober 2013): Bulletin veröffentlicht.
Erstellt am 18.04.2014:49:36Z-07:00