Beveiligingsproblemen in Microsoft Office kunnen beveiligingsfuncties omzeilen toestaan (3033857)
Gepubliceerd: 10 februari 2015
Versie: 1.0
Samenvatting
Met deze beveiligingsupdate wordt een openbaar bekend beveiligingsprobleem in Microsoft Office opgelost. Het beveiligingsprobleem kan een bypass van beveiligingsfuncties toestaan als een gebruiker een speciaal gemaakt Microsoft Office-bestand opent. Het omzeilen van de beveiligingsfunctie op zichzelf staat niet toe dat willekeurige code wordt uitgevoerd. Een aanvaller kan deze beveiligingsfunctie echter gebruiken om beveiligingsproblemen te omzeilen in combinatie met een ander beveiligingsprobleem, zoals een beveiligingsprobleem met het uitvoeren van externe code, om willekeurige code uit te voeren.
Deze beveiligingsupdate is geclassificeerd als Belangrijk voor alle ondersteunde edities van Microsoft Office 2007, Microsoft Office 2010 en Microsoft Office 2013. Zie de sectie Beïnvloede software voor meer informatie.
Met de beveiligingsupdate wordt het beveiligingsprobleem opgelost door te corrigeren hoe Microsoft Office speciaal gemaakte bestanden parseert. Zie de sectie Informatie over beveiligingsproblemen voor meer informatie over het beveiligingsprobleem.
De volgende softwareversies of -edities worden beïnvloed. Versies of edities die niet worden vermeld, vallen na de levenscyclus van de ondersteuning of worden niet beïnvloed. Zie Microsoft Ondersteuning Levenscyclus om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.
Ernstclassificaties en id's voor beveiligingsproblemen
Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in het overzicht van het bulletin van februari.
Ernstclassificatie van beveiligingsproblemen en maximale beveiligingsimpact door betrokken software
Microsoft Office 2010 Service Pack 2 (32-bits edities) (2920748)
Belangrijke bypass van beveiligingsfuncties
Belangrijk
Microsoft Office 2010 Service Pack 2 (64-bits edities) (2920748)
Belangrijke bypass van beveiligingsfuncties
Belangrijk
Microsoft Office 2013
Microsoft Office 2013 (32-bits edities) (2910941)
Belangrijke bypass van beveiligingsfuncties
Belangrijk
Microsoft Office 2013 (64-bits edities) (2910941)
Belangrijke bypass van beveiligingsfuncties
Belangrijk
Microsoft Office 2013 Service Pack 1 (32-bits edities) (2910941)
Belangrijke bypass van beveiligingsfuncties
Belangrijk
Microsoft Office 2013 Service Pack 1 (64-bits edities) (2910941)
Belangrijke bypass van beveiligingsfuncties
Belangrijk
Informatie over het beveiligingsprobleem
Microsoft Office-onderdeel gebruiken na gratis beveiligingsprobleem - CVE-2014-6362
Er bestaat een beveiligingsfunctie omzeilingsprobleem in Microsoft Office wanneer het gebruik van de ASLR-beveiligingsfunctie (Address Space Layout Randomization) mislukt, zodat een aanvaller de geheugenverschuivingen van specifieke instructies in een bepaalde aanroepstack betrouwbaarder kan voorspellen. Het omzeilen van de beveiligingsfunctie op zichzelf staat niet toe dat willekeurige code wordt uitgevoerd. Een aanvaller kan echter gebruikmaken van het ASLR-bypassprobleem in combinatie met een ander beveiligingsprobleem, zoals een beveiligingsprobleem met het uitvoeren van externe code, om willekeurige code uit te voeren.
Voor misbruik van dit beveiligingsprobleem moet een gebruiker een speciaal gemaakt bestand openen met een betreffende versie van Microsoft Office-software. In een e-mailaanvalsscenario kan een aanvaller misbruik maken van het beveiligingsprobleem door het speciaal gemaakte bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen. Houd er rekening mee dat Word Viewer en het voorbeeldvenster geen aanvalsvectoren zijn voor dit beveiligingsprobleem. In een web-aanvalsscenario kan een aanvaller een website hosten die een bestand bevat dat wordt gebruikt om misbruik te maken van het beveiligingsprobleem. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen een speciaal gemaakte website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of chatbericht en hen vervolgens te overtuigen het speciaal gemaakte bestand te openen.
Met de beveiligingsupdate wordt het beveiligingsprobleem opgelost door te corrigeren hoe Microsoft Office bestanden parseert. Systemen waarop betrokken Microsoft Office-software wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk risico. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.
De Enhanced Mitigation Experience Toolkit (EMET) helpt dit beveiligingsprobleem te beperken op systemen waarop EMET is geïnstalleerd en geconfigureerd voor gebruik met Microsoft Office-software. Met EMET kunnen gebruikers beveiligingsbeperkingstechnologieën beheren die het moeilijker maken voor aanvallers om beveiligingsproblemen in een bepaald stukje software te misbruiken. Zie de Enhanced Mitigation Experience Toolkit voor meer informatie over EMET.
Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2014-6362. Toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven, had Microsoft geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen.
Factoren beperken
Microsoft heeft geen beperkende factoren voor dit beveiligingsprobleem geïdentificeerd.
De verplichte ASLR-beperking gebruiken in EMET
Gebruik de Enhanced Mitigation Experience Toolkit (EMET) en schakel de verplichte ASLR-beperking in voor toepassingen die risico lopen. Zie Enhanced Mitigation Experience Toolkit 5.1(v=Security.10)) voor meer informatie en downloadkoppelingen.
Gevolgen van tijdelijke oplossing. EMET dwingt modules af om te laden met ASLR, zelfs als ze niet met die instelling zijn gecompileerd.
De tijdelijke oplossing ongedaan maken.
Schakel de verplichte ASLR-beperking uit voor toepassingen die risico lopen of verwijder EMET.
Implementatie van beveiligingsupdates
Zie het Microsoft Knowledge Base-artikel waarnaar wordt verwezen in het executive-overzicht voor informatie over de implementatie van beveiligingsupdates.
Erkenningen
Microsoft herkent de inspanningen van degenen in de beveiligingscommunity die ons helpen klanten te beschermen via gecoördineerde openbaarmaking van beveiligingsproblemen. Zie Bevestigingen voor meer informatie.
Vrijwaring
De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.