Security Bulletin
Bollettino Microsoft sulla sicurezza MS13-084 - Importante
Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2885089)
Data di pubblicazione: martedì 8 ottobre 2013 | Aggiornamento: mercoledì 6 novembre 2013
Versione: 1.1
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel software Microsoft Office Server. La vulnerabilità più grave potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto in una versione interessata di Microsoft SharePoint Server, Microsoft Office Services o Web Apps.
Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Services 3.0 e Microsoft SharePoint Foundation 2010. Questo aggiornamento per la protezione è anche considerato di livello importante per i servizi Microsoft Office e Web Apps interessati nelle edizioni supportate di Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato, all'interno di questa sezione.
L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui il software Microsoft interessato convalida i dati quando analizza i file di Office appositamente predisposti e modificando la configurazione di pagine di SharePoint per fornire un'ulteriore protezione contro gli attacchi di clickjacking. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.
Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Articolo della Microsoft Knowledge Base
Articolo della Microsoft Knowledge Base | 2885089 |
---|---|
Informazioni sui file | No |
Hash SHA1/SHA2 | No |
Problemi noti | Nessuno |
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Software dei server Microsoft
Software | Componente | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Aggiornamenti sostituiti |
---|---|---|---|---|
Microsoft SharePoint Server 2007 Service Pack 3 | ||||
Microsoft SharePoint Server 2007 Service Pack 3 (edizioni a 32 bit) | [Microsoft Windows SharePoint Services 3.0 Service Pack 3 (wssloc) (versioni a 32 bit)](http://www.microsoft.com/downloads/details.aspx?familyid=1f78068f-db9d-4493-a76d-5adf3b1e4b78) (2596741) | Acquisizione di privilegi più elevati | Importante | Nessuno |
Microsoft SharePoint Server 2007 Service Pack 3 (edizioni a 64 bit) | [Microsoft Windows SharePoint Services 3.0 Service Pack 3 (wssloc) (versioni a 64 bit)](http://www.microsoft.com/downloads/details.aspx?familyid=c5857c06-7742-4648-b14f-8699d737ac6b) (2596741) | Acquisizione di privilegi più elevati | Importante | Nessuno |
Microsoft SharePoint Server 2010 Service Pack 1 | ||||
Microsoft SharePoint Server 2010 Service Pack 1 | [Microsoft SharePoint Foundation 2010 Service Pack 1 (wssloc)](http://www.microsoft.com/downloads/details.aspx?familyid=ed63467b-7459-4846-89c9-675617bc99e4) (2589365) | Acquisizione di privilegi più elevati | Importante | 2810067 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2010 Service Pack 2 | ||||
Microsoft SharePoint Server 2010 Service Pack 2 | [Microsoft SharePoint Foundation 2010 Service Pack 2 (wssloc)](http://www.microsoft.com/downloads/details.aspx?familyid=ed63467b-7459-4846-89c9-675617bc99e4) (2589365) | Acquisizione di privilegi più elevati | Importante | 2810067 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2013 | ||||
Microsoft SharePoint Server 2013 | [Microsoft SharePoint Server 2013 (pptserver)](http://www.microsoft.com/downloads/details.aspx?familyid=233006e8-93fb-438b-a5c9-5e6c2f4414fe) (2760561) | Esecuzione di codice in modalità remota | Importante | Nessuno |
Software | Componente | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Aggiornamenti sostituiti |
---|---|---|---|---|
Microsoft SharePoint Server 2007 Service Pack 3 | ||||
Microsoft SharePoint Server 2007 Service Pack 3 (edizioni a 32 bit) | [Excel Services](http://www.microsoft.com/downloads/details.aspx?familyid=d7e00892-9dd0-4734-8931-28e20c9ce3a2) (2827327) | Esecuzione di codice in modalità remota | Importante | 2760589 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2007 Service Pack 3 (edizioni a 64 bit) | [Excel Services](http://www.microsoft.com/downloads/details.aspx?familyid=901e1c58-5787-489b-bc6f-ae3d46a427b7) (2827327) | Esecuzione di codice in modalità remota | Importante | 2760589 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2010 Service Pack 1 | ||||
Microsoft SharePoint Server 2010 Service Pack 1 | [Excel Services](http://www.microsoft.com/downloads/details.aspx?familyid=ef87ae5e-a80e-4977-86bd-658d21b54ea7) (2826029) | Esecuzione di codice in modalità remota | Importante | 2760595 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2010 Service Pack 1 | [Word Automation Services](http://www.microsoft.com/downloads/details.aspx?familyid=06bb26a4-c353-4b9a-9751-b7c6ff6ea303) (2826022) | Esecuzione di codice in modalità remota | Importante | 2760755 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2010 Service Pack 2 | ||||
Microsoft SharePoint Server 2010 Service Pack 2 | [Excel Services](http://www.microsoft.com/downloads/details.aspx?familyid=ef87ae5e-a80e-4977-86bd-658d21b54ea7) (2826029) | Esecuzione di codice in modalità remota | Importante | 2760595 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2010 Service Pack 2 | [Word Automation Services](http://www.microsoft.com/downloads/details.aspx?familyid=06bb26a4-c353-4b9a-9751-b7c6ff6ea303) (2826022) | Esecuzione di codice in modalità remota | Importante | 2760755 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft SharePoint Server 2013 | ||||
Microsoft SharePoint Server 2013 | [Excel Services](http://www.microsoft.com/downloads/details.aspx?familyid=36d36715-dcd6-420c-a795-276975903818) (2752002) | Esecuzione di codice in modalità remota | Importante | Nessuno |
Microsoft SharePoint Server 2013 | [Word Automation Services](http://www.microsoft.com/downloads/details.aspx?familyid=de2231b7-316c-4f1d-9015-514957779a9a) (2826036) | Esecuzione di codice in modalità remota | Importante | Nessuno |
Microsoft Office Web Apps 2010 | ||||
Microsoft Office Web Apps 2010 Service Pack 1 | [Microsoft Web Applications 2010 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=9b1767ed-a7b3-4b78-8138-7a36d85e616a) (2826030) | Esecuzione di codice in modalità remota | Importante | 2817384 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft Office Web Apps 2010 Service Pack 1 | [Microsoft Excel Web App 2010 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=30b1538a-e0b7-4ba7-ae34-8f754690ebe0) (2826028) | Esecuzione di codice in modalità remota | Importante | 2760594 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft Office Web Apps 2010 Service Pack 2 | [Microsoft Web Applications 2010 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9b1767ed-a7b3-4b78-8138-7a36d85e616a) (2826030) | Esecuzione di codice in modalità remota | Importante | 2817384 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft Office Web Apps 2010 Service Pack 2 | [Microsoft Excel Web App 2010 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=30b1538a-e0b7-4ba7-ae34-8f754690ebe0) (2826028) | Esecuzione di codice in modalità remota | Importante | 2760594 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Microsoft Office Web Apps 2013 | ||||
Microsoft Office Web Apps 2013 | [Microsoft Office Web Apps Server 2013](http://www.microsoft.com/downloads/details.aspx?familyid=6bc4b561-eff7-47f7-9cc3-01c1fd04e781) (2827222) | Esecuzione di codice in modalità remota | Importante | 2817305 in [MS13-067](http://go.microsoft.com/fwlink/?linkid=293350) |
Software non interessato
Microsoft Office Server e altro software |
---|
Microsoft SharePoint Portal Server 2003 Service Pack 3 |
Microsoft Windows SharePoint Services 2.0 |
Microsoft SharePoint Foundation 2013 |
Domande frequenti sull'aggiornamento
CVE-2013-3889 è descritto in più bollettini sulla sicurezza. In che modo sono correlati questi bollettini? La vulnerabilità legata al danneggiamento della memoria in Microsoft Excel (CVE-2013-3889) interessa i prodotti seguenti:
- Microsoft Excel (MS13-085)
- Microsoft Office Services e Web Apps (MS13-084)
È necessario installare solo gli aggiornamenti che corrispondono al software installato nel proprio sistema. Se è necessario installare più di uno di questi aggiornamenti, è possibile seguire qualsiasi sequenza.
MS13-086risolve le vulnerabilità che interessano Microsoft Word e MS13-084risolve una vulnerabilità che interessa Word Automation Services in SharePoint Server. Gli aggiornamenti per la protezione nei due bollettini sono correlati? No. I due bollettini sulla sicurezza risolvono vulnerabilità diverse e i rispettivi aggiornamenti per la protezione non sono correlati. I clienti devono applicare gli aggiornamenti per il software installato sui loro sistemi.
Da quali aggiornamenti sono interessati Microsoft SharePoint Server 2007 e Microsoft Windows SharePoint Services 3.0? L'aggiornamento 2596741 interessa entrambi i prodotti seguenti:
- Microsoft SharePoint Server 2007
- Microsoft Windows SharePoint Services 3.0 (installazioni autonome)
Poiché lo stesso aggiornamento 2596741 vale per entrambi i prodotti, è sufficiente che i clienti lo applichino una sola volta per essere protetti dalle vulnerabilità descritte in questo bollettino.
Inoltre, per le edizioni supportate di Microsoft SharePoint Server 2007, gli aggiornamenti seguenti si applicano solo ai componenti specifici:
- Excel Services (2827327)
Quali aggiornamenti si applicano a Microsoft SharePoint Server 2010? L'aggiornamento 2589365 interessa entrambi i prodotti seguenti:
- Microsoft SharePoint Server 2010
- Microsoft Windows SharePoint Foundation 2010 (installazioni autonome)
Poiché lo stesso aggiornamento 2589365 vale per entrambi i prodotti, è sufficiente che i clienti lo applichino una sola volta per essere protetti dalle vulnerabilità descritte in questo bollettino.
Per le edizioni supportate di Microsoft SharePoint Server 2010, gli aggiornamenti seguenti si applicano solo ai componenti specifici:
- Excel Services (2826029)
- Word Automation Services (2826022)
- Microsoft Web Applications 2010 (2826030)
- Microsoft Excel Web App 2010 (2826028)
Quali aggiornamenti si applicano a Microsoft SharePoint Server 2013? Per le edizioni supportate di Microsoft SharePoint Server 2013, si applicano gli aggiornamenti seguenti:
- Microsoft SharePoint Server 2013 (pptserver) (2760561)
Inoltre, per le edizioni supportate di Microsoft SharePoint Server 2013, l'aggiornamento seguente si applica solo al componente specifico:
- Excel Services (2752002)
- Word Automation Services (2826036)
Quale aggiornamento si applica a Microsoft Office Web Apps Server 2013? L'aggiornamento seguente si applica solo al componente specifico o al prodotto autonomo:
- Microsoft Office Web Apps Server 2013 (2827222)
Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati.
L'aggiornamento include modifiche di funzionalità relative alla sicurezza? Sì. Oltre alle modifiche elencate nella sezione Informazioni sulle vulnerabilità di questo bollettino, l'aggiornamento contiene gli aggiornamenti di difesa in profondità che migliorano le funzionalità di protezione in Microsoft SharePoint Server 2010.
Che cos'è il sistema di difesa in profondità? Nella protezione delle informazioni, per sistema di difesa si intende un approccio secondo il quale vengono definiti più livelli di difesa per evitare che utenti malintenzionati violino la sicurezza di una rete o di un sistema.
Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di ottobre. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Per questo bollettino, vengono fornite due tabelle di gravità. La tabella 1 contiene le vulnerabilità che interessano Microsoft SharePoint Server, Microsoft SharePoint Services e Microsoft SharePoint Foundation. La tabella 2 contiene le vulnerabilità che interessano Microsoft Office Services e Web Apps installati su Microsoft SharePoint Server. Le vulnerabilità nelle tabelle sono univoche, tranne che per CVE-2013-3889, che è presente in entrambe le tabelle.
Tabella 1: Microsoft SharePoint Server, Microsoft SharePoint Services e Microsoft SharePoint Foundation
Software interessato | Vulnerabilità legata al danneggiamento della memoria in Microsoft Excel - CVE-2013-3889 | Vulnerabilità legata all'immissione di parametri - CVE-2013-3895 | Livello di gravità aggregato |
---|---|---|---|
Microsoft SharePoint Server 2007 Service Pack 3 | |||
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (versioni a 32 bit) | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (versioni a 64 bit) | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
SharePoint Server 2007 Service Pack 3 (edizioni a 32 bit) | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
SharePoint Server 2007 Service Pack 3 (edizioni a 64 bit) | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Microsoft SharePoint Server 2010 Service Pack 1 | |||
Microsoft SharePoint Foundation 2010 Service Pack 1 | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Microsoft SharePoint Server 2010 Service Pack 1 | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Microsoft SharePoint Server 2010 Service Pack 2 | |||
Microsoft SharePoint Foundation 2010 Service Pack 2 | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Microsoft SharePoint Server 2010 Service Pack 2 | Non applicabile | **Importante** Acquisizione di privilegi più elevati | **Importante** |
Microsoft SharePoint Server 2013 | |||
Microsoft SharePoint Server 2013 | **Importante** Esecuzione di codice in modalità remota | Non applicabile | **Importante** |
Tabella 2: Microsoft Office Services e Web Apps
Software interessato | Vulnerabilità legata al danneggiamento della memoria in Microsoft Excel - CVE-2013-3889 | Livello di gravità aggregato |
---|---|---|
Microsoft SharePoint Server 2007 Service Pack 3 | ||
Excel Services su Microsoft SharePoint Server 2007 Service Pack 3 (edizioni a 32 bit) | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Excel Services su Microsoft SharePoint Server 2007 Service Pack 3 (edizioni a 64 bit) | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft SharePoint Server 2010 Service Pack 1 | ||
Excel Services installato in Microsoft SharePoint Server 2010 Service Pack 1 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 1 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft SharePoint Server 2010 Service Pack 2 | ||
Excel Services su Microsoft SharePoint Server 2010 Service Pack 2 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Word Automation Services su Microsoft SharePoint Server 2010 Service Pack 2 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft SharePoint Server 2013 | ||
Excel Services in Microsoft SharePoint Server 2013 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Word Automation Services in Microsoft SharePoint Server 2013 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft Office Web Apps 2010 | ||
Microsoft Web Applications 2010 Service Pack 1 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft Excel Web App 2010 Service Pack 1 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft Web Applications 2010 Service Pack 2 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft Excel Web App 2010 Service Pack 2 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Microsoft Office Web Apps 2013 | ||
Microsoft Office Web Apps Server 2013 | **Importante** Esecuzione di codice in modalità remota | **Importante** |
Vulnerabilità legata al danneggiamento della memoria in Microsoft Excel - CVE-2013-3889
È presente una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui le versioni interessate di Microsoft Office Services e Web Apps analizzano i contenuti in file appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-3889.
Fattori attenuanti
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco dal Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente un file Office appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve invece convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'utente malintenzionato e convincendoli quindi ad aprire il file Office appositamente predisposto.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Soluzioni alternative
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili
Non aprire file Office provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file appositamente predisposto.
Domande frequenti
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota.
Quali sono le cause di questa vulnerabilità? La vulnerabilità si verifica quando le versioni interessate di Microsoft Office Services e Web Apps non gestiscono correttamente gli oggetti nella memoria mentre analizzano file di Office appositamente predisposti.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario nel contesto di protezione dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Questa vulnerabilità può essere sfruttata solo se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel.
In uno scenario di attacco tramite posta elettronica, l'utente malintenzionato può sfruttare tale vulnerabilità inviando un file Office appositamente predisposto e convincendo il ricevente ad aprirlo.
In uno scenario di attacco dal Web, l'utente malintenzionato deve pubblicare un sito Web contenente un file Office appositamente predisposto utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. L'utente malintenzionato deve convincerli a visitare il sito, in genere inducendoli a fare clic su un collegamento che li indirizzi al sito e quindi ad aprire il file di Office appositamente predisposto.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi più esposti sono quelli che utilizzano Microsoft Excel, inclusi le workstation e i server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità correggendo il modo in cui il software Microsoft interessato convalida i dati quando analizza file di Office appositamente predisposti.
Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata all'immissione di parametri - CVE-2013-3895
È presente una vulnerabilità relativa all'acquisizione di privilegi più elevati in Microsoft SharePoint Server. Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità può eseguire attacchi di cross-site scripting ed eseguire lo script nel contesto di protezione dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-3895.
Fattori attenuanti
Microsoft non ha individuato alcun fattore attenuante per questa vulnerabilità.
Soluzioni alternative
Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.
Domande frequenti
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando SharePoint Server non protegge correttamente contro una pratica conosciuta come clickjacking in una pagina di SharePoint.
Che cos'è il clickjacking? Clickjacking è una minaccia online per cui una pagina Web dell'utente malintenzionato induce un utente a fare clic su contenuto dannoso presentandolo come contenuto legittimo. Ad esempio, una pagina Web legittima potrebbe essere nascosta come un "frame" in una pagina dannosa. Quando un utente fa clic sulla pagina dannosa, in realtà sta facendo clic su qualcos'altro: ad esempio eseguire azioni in un determinato sito SharePoint a nome dell'utente.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Un utente malintenzionato in grado di sfruttare questa vulnerabilità può leggere il contenuto per il quale non dispone dei diritti di lettura e utilizzare l'identità della vittima per eseguire a suo nome alcune azioni nel sito SharePoint, come modificare le autorizzazioni, eliminare il contenuto e inserire contenuto dannoso nel browser della vittima.
In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato non autenticato potrebbe creare una pagina appositamente predisposta e convincere quindi un utente di SharePoint autenticato a visitare la pagina.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi che eseguono una versione interessata di SharePoint Server sono principalmente a rischio.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando la configurazione delle pagine di SharePoint per fornire protezione aggiuntiva contro gli attacchi di clickjacking.
Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione.
- Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione.
- I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate.
Per ulteriori informazioni su questi strumenti e questa guida per la distribuzione degli aggiornamenti per la protezione attraverso le reti, vedere Strumenti per la sicurezza.
Nota per il SharePoint Server Gli strumenti di rilevamento (tra cui Microsoft Update, WSUS, MBSA, SMS e System Center Configuration Manager) sono applicabili su distribuzioni per un server singolo di Microsoft SharePoint Server. Gli strumenti di rilevamento non rilevano l'applicabilità degli aggiornamenti a sistemi configurati come parte di una server farm SharePoint comprendente più sistemi.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
SharePoint Server 2007 (tutte le edizioni) e Windows SharePoint Services 3.0 (tutte le versioni)
Le seguenti tabelle contengono le informazioni relative all'aggiornamento per la protezione per questo software.
Tabella di riferimento 1: SharePoint Server
Nome dei file dell'aggiornamento per la protezione | Per Microsoft SharePoint Server 2007 (edizioni a 32 bit) e Microsoft Windows SharePoint Services 3.0 (versioni a 32 bit) : wssloc2007-kb2596741-fullfile-x86-glb.exe |
Per Microsoft SharePoint Server 2007 (edizioni a 64 bit) e Microsoft Windows SharePoint Services 3.0 (versioni a 64 bit) : wssloc2007-kb2596741-fullfile-x64-glb.exe |
|
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2596741 |
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | Per Excel Services su Microsoft SharePoint Server 2007 (edizioni a 32 bit) : xlsrvapp2007-kb2827327-fullfile-x86-glb.exe |
Per Excel Services su Microsoft SharePoint Server 2007 (edizioni a 64 bit) : xlsrvapp2007-kb2827327-fullfile-x64-glb.exe |
|
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Consultare l'articolo della Microsoft Knowledge Base 2827327 |
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | Per Microsoft SharePoint Server 2010 e Microsoft SharePoint Foundation 2010: wssloc2010-kb2589365-fullfile-x64-glb.exe |
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Per Microsoft SharePoint Server 2010 e Microsoft SharePoint Foundation 2010: Articolo della Microsoft Knowledge Base 2589365 |
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | Per Excel Services su Microsoft SharePoint Server 2010: xlsrv2010-kb2826029-fullfile-x64-glb.exe |
Per Word Automation Services su Microsoft SharePoint Server 2010: wdsrv2010-kb2826022-fullfile-x64-glb.exe |
|
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Per Excel Services su Microsoft SharePoint Server 2010: Articolo della Microsoft Knowledge Base 2826029 |
Per Word Automation Services su Microsoft SharePoint Server 2010: Articolo della Microsoft Knowledge Base 2826022 |
|
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | |
Per Microsoft SharePoint Server 2013 (pptserver): pptserver2013-kb2760561-fullfile-x64-glb.exe |
|
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Per Microsoft SharePoint Server 2013 (pptserver): Articolo della Microsoft Knowledge Base 2760561 |
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | Per Excel Services in Microsoft SharePoint Server 2013: xlsrvloc2013-kb2752002-fullfile-x64-glb.exe |
Per Word Automation Services in Microsoft SharePoint Server 2013: wdsrv2013-kb2826036-fullfile-x64-glb.exe |
|
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Per Excel Services in Microsoft SharePoint Server 2013: Articolo della Microsoft Knowledge Base 2752002 |
Per Word Automation Services in Microsoft SharePoint Server 2013: Articolo della Microsoft Knowledge Base 2826036 |
|
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | Per le versioni supportate di Microsoft Web Applications 2010: wac2010-kb2826030-fullfile-x64-glb.exe |
Per le versioni supportate di Excel Web App 2010: xlwac2010-kb2826028-fullfile-x64-glb.exe |
|
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Per le versioni supportate di Web Applications 2010: Consultare l'articolo della Microsoft Knowledge Base 2826030 |
Per le versioni supportate di Excel Web App 2010: Consultare l'articolo della Microsoft Knowledge Base 2826028 |
|
Controllo delle chiavi del Registro di sistema | Non applicabile |
Nome dei file dell'aggiornamento per la protezione | Per Microsoft Office Web Apps Server 2013: wacserver2013-kb2827222-fullfile-x64-glb.exe |
Opzioni del programma di installazione | Consultare l'articolo della Microsoft Knowledge Base 912203 |
Necessità di riavvio | In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012. |
Informazioni per la rimozione | L'aggiornamento non può essere rimosso. |
Informazioni sui file | Per Microsoft Web Apps Server 2013: Consultare l'articolo della Microsoft Knowledge Base 2827222 |
Controllo delle chiavi del Registro di sistema | Non applicabile |