Microsoft MS14-065 biztonsági közlemény – Kritikus fontosságú
Cikk
Kumulatív biztonsági frissítés az Internet Explorerhez (3003057)
Közzétéve: 2014. november 11. | Frissítve: 2014. december 9.
Verzió: 2.0
Vezetői összefoglaló
Ez a biztonsági frissítés tizenhét, magánjellegűleg jelentett biztonsági rést old fel az Internet Explorerben. A legsúlyosabb biztonsági rések távoli kódfuttatást tehetnek lehetővé, ha egy felhasználó megtekint egy speciálisan létrehozott weblapot az Internet Explorer használatával. Azok a támadók, akik sikeresen kihasználták ezeket a biztonsági réseket, ugyanazokkal a felhasználói jogosultságokkal rendelkezhetnek, mint az aktuális felhasználó. Azok az ügyfelek, akiknek a fiókjai kevesebb felhasználói jogosultsággal rendelkeznek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkezőkre.
Ez a biztonsági frissítés kritikus fontosságú az Internet Explorer 6 (IE 6), az Internet Explorer 7 (IE 7), az Internet Explorer 8 (IE 8), az Internet Explorer 9 (IE 9), az Internet Explorer 10 (IE 10) és az Internet Explorer 11 (IE 11) esetén az érintett Windows-ügyfeleken, és Moderate for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) és Internet Explorer 11 (IE 11) az érintett Windows-kiszolgálókon. További információkért lásd az Érintett szoftverek szakaszt.
A biztonsági frissítés úgy oldja meg a biztonsági réseket, hogy módosítja az Internet Explorer által a memóriában lévő objektumok kezelését, további engedélyérvényesítéseket ad hozzá az Internet Explorerhez, és segít biztosítani, hogy az Internet Explorer érintett verziói megfelelően implementálják az ASLR biztonsági funkciót. A biztonsági résekről további információt az adott biztonsági rés gyakori kérdések (GYIK) alszakaszában talál.
A program a következő szoftververziókat vagy kiadásokat érinti. A nem felsorolt verziók vagy kiadások a támogatási életciklusukon túl vannak, vagy nem érintik őket. A szoftververzió vagy -kiadás támogatási életciklusának meghatározásához tekintse meg Microsoft ügyfélszolgálata életciklust.
[1]Ez a frissítés csak a Windows Update-en keresztül érhető el.
Megjegyzés: A Windows Technical Preview és a Windows Server Technical Preview is érintett. Az ezeket az operációs rendszereket futtató ügyfeleknek javasoljuk, hogy alkalmazzák a Windows Update-en keresztül elérhető frissítést.
Súlyossági minősítések és biztonságirés-azonosítók
Az alábbi súlyossági minősítések feltételezik a biztonsági rés lehetséges maximális hatását. A biztonsági rés súlyosságával és biztonsági hatásával kapcsolatos biztonsági rés kihasználásának valószínűségéről a biztonsági közlemény megjelenésétől számított 30 napon belül tekintse meg a novemberi közlemény összegzésében található Kizsákmányolhatósági indexet.
Ahol a következő táblázatban meg van adva, a Kritikus, a Fontos és a Közepes értékek a súlyossági értékeléseket jelölik. További információ: Security Bulletin Severity Rating System. Ahol meg van adva, a következő kulcsban látható rövidítések a maximális hatást jelzik:
Az Internet Explorer memóriasérülési biztonsági rése
Windows-ügyfelek:\ Kritikus / RCE\ \ Windows-kiszolgálók:\ Közepes / RCE
Windows-ügyfelek:\ Kritikus / RCE\ \ Windows-kiszolgálók:\ Közepes / RCE
Windows-ügyfelek:\ Kritikus / RCE\ \ Windows-kiszolgálók:\ Közepes / RCE
Windows-ügyfelek:\ Kritikus / RCE\ \ Windows-kiszolgálók:\ Közepes / RCE
Windows-ügyfelek:\ Kritikus / RCE\ \ Windows-kiszolgálók:\ Közepes / RCE
Nem alkalmazható
Több memóriasérülési biztonsági rés az Internet Explorerben
Távoli kódvégrehajtási biztonsági rések akkor állnak fenn, ha az Internet Explorer helytelenül fér hozzá a memóriában lévő objektumokhoz. Ezek a biztonsági rések olyan módon ronthatják a memóriát, hogy a támadó tetszőleges kódot hajthat végre az aktuális felhasználó kontextusában. A frissítés úgy oldja meg a biztonsági réseket, hogy módosítja azt, ahogyan az Internet Explorer kezeli a memóriában lévő objektumokat.
Az alábbi táblázat hivatkozásokat tartalmaz az egyes biztonsági rések standard bejegyzésére a Gyakori biztonsági rések és kitettségek listában:
Biztonsági rés címe
CVE-szám
Nyilvánosan közzétett
Kihasználják
Az Internet Explorer memóriasérülési biztonsági rése
Mire használhatja a támadó a biztonsági réseket?
Azok a támadók, akik sikeresen kihasználták ezeket a biztonsági réseket, ugyanazokkal a felhasználói jogosultságokkal rendelkezhetnek, mint az aktuális felhasználó. Ha az aktuális felhasználó rendszergazdai jogosultságokkal van bejelentkezve, egy támadó, aki sikeresen kihasználta ezeket a biztonsági réseket, teljes mértékben átveheti az érintett rendszer irányítását. A támadó ezután programokat telepíthet; adatok megtekintése, módosítása vagy törlése; vagy hozzon létre új fiókokat teljes felhasználói jogosultságokkal.
Hogyan használhatja ki a támadó a biztonsági réseket?
A támadók egy speciálisan kialakított webhelyet üzemeltethetnek, amelynek célja, hogy kihasználják ezeket a biztonsági réseket az Internet Exploreren keresztül, majd meggyőzzék a felhasználót a webhely megtekintéséről. A támadó kihasználhatja a felhasználó által megadott tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető feltört webhelyeket és webhelyeket is. Ezek a webhelyek speciálisan létrehozott tartalmakat tartalmazhatnak, amelyek kihasználhatják ezeket a biztonsági réseket. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat a támadó által ellenőrzött tartalom megtekintésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy cselekedjenek, általában úgy, hogy egy e-mailben vagy egy Csevegőüzenetben található hivatkozásra kattintanak, amely a támadó webhelyére viszi a felhasználókat, vagy azzal, hogy ráveszi őket egy e-mailben küldött melléklet megnyitására.
Mely rendszerek vannak elsősorban veszélyben a biztonsági rések miatt?
Ezek a biztonsági rések a leggyakrabban használt rendszerek, például munkaállomások vagy terminálkiszolgálók.
Az Internet Explorert Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 vagy Windows Server 2012 R2 rendszeren futtatom. Ez enyhíti ezeket a biztonsági réseket?
Igen. Alapértelmezés szerint az Internet Explorer a Windows Server 2003, a Windows Server 2008, a Windows Server 2008 R2, a Windows Server 2012 és a Windows Server 2012 R2 rendszeren korlátozott módban , úgynevezett fokozott biztonsági konfigurációban fut. A továbbfejlesztett biztonsági konfiguráció az Internet Explorer előre konfigurált beállításainak egy csoportja, amely csökkentheti annak valószínűségét, hogy egy felhasználó vagy rendszergazda speciálisan létrehozott webes tartalmat tölt le és futtat egy kiszolgálón. Ez enyhítő tényező azon webhelyek esetében, amelyeket nem adott hozzá az Internet Explorer megbízható helyek zónához.
Segít az EMET enyhíteni azokat a támadásokat, amelyek megpróbálhatják kihasználni ezeket a biztonsági réseket?
Igen. Az EMET (Enhanced Mitigation Experience Toolkit) lehetővé teszi a felhasználók számára a biztonsági kockázatcsökkentési technológiák kezelését, amelyek megnehezítik a támadók számára az adott szoftver biztonsági réseinek kihasználását. Az EMET segít az Internet Explorer biztonsági réseinek elhárításában olyan rendszereken, ahol az EMET telepítve van, és úgy van konfigurálva, hogy működjön az Internet Explorerrel.
Az EMET-ről további információt a Fokozott kockázatcsökkentési élmény eszközkészletben talál.
Jogosultsági biztonsági rések többszörös emelése az Internet Explorerben
A jogosultsági rések emelése akkor áll fenn, ha az Internet Explorer nem ellenőrzi megfelelően az engedélyeket adott feltételek mellett, ami lehetővé teszi, hogy a szkriptek emelt szintű jogosultságokkal fussanak. A frissítés további engedélyérvényesítésekkel oldja meg a biztonsági réseket az Internet Explorerben.
Az alábbi táblázat hivatkozásokat tartalmaz az egyes biztonsági rések standard bejegyzésére a Gyakori biztonsági rések és kitettségek listában:
Biztonsági rés címe
CVE-szám
Nyilvánosan közzétett
Kihasználják
Az Internet Explorer jogosultságszint-emelési biztonsági rése
Az alábbi enyhítő tényezők hasznosak lehetnek az Ön helyzetében:
Ezek a biztonsági rések önmagukban nem teszik lehetővé tetszőleges kód futtatását. A biztonsági réseket egy másik biztonsági réssel együtt kell használni, amely lehetővé tette a távoli kódfuttatást. Egy támadó például kihasználhat egy másik biztonsági rést, amely tetszőleges kódot futtat az Internet Exploreren keresztül, de az Internet Explorer által indított folyamatok kontextusa miatt előfordulhat, hogy a kód alacsony integritási szinten (nagyon korlátozott engedélyek) fut. A támadók azonban kihasználhatják ezen biztonsági rések bármelyikét, hogy az tetszőleges kód közepes integritási szinten fusson (az aktuális felhasználó engedélyei).
Mire használhatják a támadók ezeket a biztonsági réseket?
Azok a támadók, akik sikeresen kihasználták ezeket a biztonsági réseket, emelhetik a jogosultságokat az Internet Explorer érintett verzióiban.
Ezek a biztonsági rések önmagukban nem teszik lehetővé tetszőleges kód futtatását. Ezek a biztonsági rések azonban egy másik biztonsági réssel (például egy távoli kódvégrehajtási sebezhetőséggel) együtt használhatók, amelyek tetszőleges kód futtatásakor kihasználhatják az emelt szintű jogosultságokat.
Egy támadó például kihasználhat egy másik biztonsági rést, amely tetszőleges kódot futtat az Internet Exploreren keresztül, de az Internet Explorer által indított folyamatok kontextusa miatt előfordulhat, hogy a kód alacsony integritási szinten (nagyon korlátozott engedélyek) fut. A támadók azonban kihasználhatják ezeket a biztonsági réseket, hogy az tetszőleges kód közepes integritási szinten fusson (az aktuális felhasználó engedélyei).
Hogyan használhatja ki a támadó ezeket a biztonsági réseket?
Webes támadási forgatókönyv esetén a támadók üzemeltethetnek egy webhelyet, amely a biztonsági rések kihasználására szolgál. Emellett a felhasználó által biztosított tartalmakat elfogadó vagy üzemeltető feltört webhelyek és webhelyek speciálisan létrehozott tartalmakat is tartalmazhatnak, amelyek kihasználhatják ezeket a biztonsági réseket. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat a támadó által ellenőrzött tartalom megtekintésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy cselekedjenek. A támadók például rávehetik a felhasználókat arra, hogy egy hivatkozásra kattintanak, amely a támadó webhelyére viszi őket.
Mely rendszerek vannak elsősorban kitéve ennek a biztonsági résnek?
Ezek a biztonsági rések a leggyakrabban használt rendszerek, például munkaállomások vagy terminálkiszolgálók.
Több Internet Explorer tartományközi információfeltárás biztonsági rései
Az információfeltárás biztonsági rései akkor állnak fenn, ha az Internet Explorer nem kényszeríti ki megfelelően a tartományok közötti szabályzatokat, ami lehetővé teheti a támadó számára, hogy egy másik tartományban vagy Internet Explorer-zónában lévő információkhoz férhessen hozzá. A frissítés a biztonsági réseket azzal oldja meg, hogy a tartományok közötti szabályzatok megfelelően érvényesülnek az Internet Explorerben.
Az alábbi táblázat hivatkozásokat tartalmaz az egyes biztonsági rések standard bejegyzésére a Gyakori biztonsági rések és kitettségek listában:
Biztonsági rés címe
CVE-szám
Nyilvánosan közzétett
Kihasználják
Az Internet Explorer tartományközi információfeltárás biztonsági rése
Mire használhatják a támadók ezeket a biztonsági réseket?
Azok a támadók, akik sikeresen kihasználták ezeket a biztonsági réseket, megtekinthetik egy másik tartományból vagy Internet Explorer-zónából származó tartalmakat.
Hogyan használhatja ki a támadó ezeket a biztonsági réseket?
Webes támadási forgatókönyv esetén a támadók üzemeltethetnek egy webhelyet, amely a biztonsági rések kihasználására szolgál. Emellett a felhasználó által biztosított tartalmakat elfogadó vagy üzemeltető feltört webhelyek és webhelyek speciálisan létrehozott tartalmakat is tartalmazhatnak, amelyek kihasználhatják ezeket a biztonsági réseket. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat a támadó által ellenőrzött tartalom megtekintésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy cselekedjenek. A támadók például rávehetik a felhasználókat arra, hogy egy hivatkozásra kattintanak, amely a támadó webhelyére viszi őket.
Mely rendszerek vannak elsősorban kitéve ennek a biztonsági résnek?
Ezek a biztonsági rések a leggyakrabban használt rendszerek, például munkaállomások vagy terminálkiszolgálók.
Az Internet Explorert Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 vagy Windows Server 2012 R2 rendszeren futtatom. Ez enyhíti ezt a biztonsági rést?
Igen. Alapértelmezés szerint az Internet Explorer a Windows Server 2003, a Windows Server 2008, a Windows Server 2008 R2, a Windows Server 2012 és a Windows Server 2012 R2 rendszeren korlátozott módban , úgynevezett fokozott biztonsági konfigurációban fut. A továbbfejlesztett biztonsági konfiguráció az Internet Explorer előre konfigurált beállításainak egy csoportja, amely csökkentheti annak valószínűségét, hogy egy felhasználó vagy rendszergazda speciálisan létrehozott webes tartalmat tölt le és futtat egy kiszolgálón. Ez enyhítő tényező azon webhelyek esetében, amelyeket nem adott hozzá az Internet Explorer megbízható helyek zónához.
Az Internet Explorer vágólap információfeltáró biztonsági rése – CVE-2014-6323
Információfeltáró biztonsági rés akkor áll fenn, ha az Internet Explorer nem korlátozza megfelelően a webhelyet meglátogató felhasználó vágólapjára való hozzáférést. A biztonsági rés lehetővé teheti, hogy a Windows vágólapon tárolt adatokhoz rosszindulatú webhely férhessen hozzá. A támadó adatokat gyűjthet a felhasználó vágólapjáról, ha a felhasználó felkeresi a rosszindulatú webhelyet. A frissítés azzal oldja meg a biztonsági rést, hogy megakadályozza a felhasználó vágólapján tárolt információk rosszindulatú webhely általi elérését.
Az alábbi táblázat hivatkozásokat tartalmaz a gyakori biztonsági rések és kitettségek listájában szereplő biztonsági rések standard bejegyzésére:
Biztonsági rés címe
CVE-szám
Nyilvánosan közzétett
Kihasználják
Az Internet Explorer vágólap adatainak felfedésével kapcsolatos biztonsági rés
Mire használhatják a támadók ezeket a biztonsági réseket?
A biztonsági rést sikeresen kihasználó támadó adatokat gyűjthet egy olyan felhasználó vágólapjáról, aki felkeresi a támadó webhelyét.
Hogyan használhatja ki a támadó ezeket a biztonsági réseket?
Webes támadási forgatókönyv esetén a támadó üzemeltethet egy webhelyet, amely a biztonsági rés kihasználására szolgál. Emellett a felhasználó által biztosított tartalmakat elfogadó vagy üzemeltető feltört webhelyek és webhelyek speciálisan létrehozott tartalmakat is tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat a támadó által ellenőrzött tartalom megtekintésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy cselekedjenek. A támadók például rávehetik a felhasználókat arra, hogy egy hivatkozásra kattintanak, amely a támadó webhelyére viszi őket.
Mely rendszerek vannak elsősorban kitéve ennek a biztonsági résnek?
Ezek a biztonsági rések a leggyakrabban használt rendszerek, például munkaállomások vagy terminálkiszolgálók.
Az Internet Explorert Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 vagy Windows Server 2012 R2 rendszeren futtatom. Ez enyhíti ezt a biztonsági rést?
Igen. Alapértelmezés szerint az Internet Explorer a Windows Server 2003, a Windows Server 2008, a Windows Server 2008 R2, a Windows Server 2012 és a Windows Server 2012 R2 rendszeren korlátozott módban , úgynevezett fokozott biztonsági konfigurációban fut. A továbbfejlesztett biztonsági konfiguráció az Internet Explorer előre konfigurált beállításainak egy csoportja, amely csökkentheti annak valószínűségét, hogy egy felhasználó vagy rendszergazda speciálisan létrehozott webes tartalmat tölt le és futtat egy kiszolgálón. Ez enyhítő tényező azon webhelyek esetében, amelyeket nem adott hozzá az Internet Explorer megbízható helyek zónához.
Az Internet Explorer ASLR megkerülő biztonsági rése – CVE-2014-6339
A biztonsági funkciók megkerülő biztonsági rése akkor áll fenn, ha az Internet Explorer nem használja a címtérelrendezés véletlenszerűsítési (ASLR) biztonsági funkcióját, amely lehetővé teszi a támadó számára, hogy megbízhatóbban jelezhesse előre az adott hívásverem adott utasításainak memóriaeltolódásait. A frissítés azzal oldja meg a biztonsági rést, hogy az Internet Explorer érintett verziói megfelelően implementálják az ASLR biztonsági funkciót.
Az alábbi táblázat hivatkozásokat tartalmaz az egyes biztonsági rések standard bejegyzésére a Gyakori biztonsági rések és kitettségek listában:
Biztonsági rés címe
CVE-szám
Nyilvánosan közzétett
Kihasználják
Internet Explorer ASLR – Biztonsági rés megkerülése
Mire használhatja a támadó a biztonsági rést?
A biztonsági rést sikeresen kihasználó támadó megkerülheti az ASLR biztonsági funkciót, amely segít megvédeni a felhasználókat a biztonsági rések széles körétől. A biztonsági funkció megkerülése önmagában nem teszi lehetővé a kód tetszőleges végrehajtását. A támadó azonban használhatja ezt az ASLR-megkerülési biztonsági rést egy másik biztonsági réssel együtt, például egy távoli kódvégrehajtási biztonsági rést, amely kihasználhatja az ASLR-megkerülés előnyeit tetszőleges kód futtatásához.
Hogyan használhatja ki a támadó a biztonsági rést?
A támadó ezt a biztonsági funkciót megkerülő biztonsági rést egy további biztonsági réshez, általában egy távoli kódvégrehajtási biztonsági réshez kötheti. A további biztonsági rés kihasználná a biztonsági funkciók megkerülését a hasznosításhoz. Például az ASLR által blokkolt távoli kódvégrehajtási biztonsági rést egy sikeres ASLR-megkerülés után lehet kihasználni.
Mely rendszerek vannak elsősorban veszélyben a sebezhetőség miatt?
A webböngészési forgatókönyvben a biztonsági rés sikeres kihasználásához be kell jelentkeznie egy felhasználónak, és futtatnia kell az Internet Explorer érintett verzióját. Ezért minden olyan rendszer, ahol gyakran használnak webböngészőt, például munkaállomásokat vagy terminálkiszolgálókat, a biztonsági rés a legnagyobb kockázatnak van kitéve. A kiszolgálók nagyobb kockázatot jelenthetnek, ha a rendszergazdák engedélyezik a felhasználóknak az e-mailek böngészését és olvasását a kiszolgálókon. Az ajánlott eljárások azonban határozottan visszatartják ennek engedélyezését.
Biztonsági frissítés üzembe helyezése
A biztonsági frissítések központi telepítésével kapcsolatos információkért tekintse meg a Microsoft Tudásbázis vezetői összefoglalójában hivatkozott cikket.
Köszönetnyilvánítás
A Microsoft felismeri a biztonsági közösség azon dolgozóinak erőfeszítéseit, akik összehangolt biztonsági rések feltárásával segítenek az ügyfelek védelmében. További információt a Nyugtázások című témakörben talál.
Felelősséget kizáró nyilatkozat
A Microsoft Tudásbázisban megadott információk "az adott módon" vannak megadva, semmilyen garancia nélkül. A Microsoft kizár minden kifejezett vagy vélelmezett garanciát, beleértve a kereskedelmi forgalomra és az adott célra való alkalmasságra vonatkozó szavatosságot. A Microsoft Corporation vagy beszállítói semmilyen esetben sem vonhatók felelősségre semmilyen kárért, beleértve a közvetlen, közvetett, járulékos, következményi, üzleti nyereség elvesztését vagy különleges károkat, még akkor sem, ha a Microsoft Corporationt vagy szállítóit értesítették az ilyen károk lehetőségéről. Egyes államok nem teszik lehetővé a következményi vagy járulékos károkért való felelősség kizárását vagy korlátozását, így a fenti korlátozás nem alkalmazható.
Változatok
1.0-s verzió (2014. november 11.): Közlemény megjelent.
V2.0 (2014. december 9.): A 3003057 biztonsági frissítéssel kapcsolatos problémák megoldásához a Microsoft újra kiadta az MS14-065-öt, hogy átfogóan kezelje a CVE-2014-6353-at. Az Internet Explorer 8-at Windows 7-en vagy Windows Server 2008 R2-n vagy Internet Explorer 10-en futtató ügyfeleknek telepíteniük kell az újonnan kínált frissítést, vagy telepíteniük kell az Internet Explorer decemberi összegző frissítését (3008923). További információért tekintse meg a Microsoft tudásbázisának 3003057 cikkét.
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.