Lezen in het Engels

Share via


Microsoft-beveiligingsbulletin MS15-013 - Belangrijk

Beveiligingsproblemen in Microsoft Office kunnen beveiligingsfuncties omzeilen toestaan (3033857)

Gepubliceerd: 10 februari 2015

Versie: 1.0

Samenvatting

Met deze beveiligingsupdate wordt een openbaar bekend beveiligingsprobleem in Microsoft Office opgelost. Het beveiligingsprobleem kan een bypass van beveiligingsfuncties toestaan als een gebruiker een speciaal gemaakt Microsoft Office-bestand opent. Het omzeilen van de beveiligingsfunctie op zichzelf staat niet toe dat willekeurige code wordt uitgevoerd. Een aanvaller kan deze beveiligingsfunctie echter gebruiken om beveiligingsproblemen te omzeilen in combinatie met een ander beveiligingsprobleem, zoals een beveiligingsprobleem met het uitvoeren van externe code, om willekeurige code uit te voeren.

Deze beveiligingsupdate is geclassificeerd als Belangrijk voor alle ondersteunde edities van Microsoft Office 2007, Microsoft Office 2010 en Microsoft Office 2013. Zie de sectie Beïnvloede software voor meer informatie.

Met de beveiligingsupdate wordt het beveiligingsprobleem opgelost door te corrigeren hoe Microsoft Office speciaal gemaakte bestanden parseert. Zie de sectie Informatie over beveiligingsproblemen voor meer informatie over het beveiligingsprobleem.

Zie het Microsoft Knowledge Base-artikel 3033857 voor meer informatie over deze update.

Betrokken software

De volgende softwareversies of -edities worden beïnvloed. Versies of edities die niet worden vermeld, vallen na de levenscyclus van de ondersteuning of worden niet beïnvloed. Zie Microsoft Ondersteuning Levenscyclus om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen. 

Microsoft Office Suite en andere software Maximale beveiligingsimpact Classificatie voor cumulatieve ernst Updates vervangen
Microsoft Office-suites en -onderdelen
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2920795) Bypass van beveiligingsfuncties Belangrijk Geen
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-bits edities) (2920748) Bypass van beveiligingsfuncties Belangrijk Geen
Microsoft Office 2010 Service Pack 2 (64-bits edities) (2920748) Bypass van beveiligingsfuncties Belangrijk Geen
Microsoft Office 2013
Microsoft Office 2013 (32-bits edities) (2910941) Bypass van beveiligingsfuncties Belangrijk Geen
Microsoft Office 2013 (64-bits edities) (2910941) Bypass van beveiligingsfuncties Belangrijk Geen
Microsoft Office 2013 Service Pack 1 (32-bits edities) (2910941) Bypass van beveiligingsfuncties Belangrijk Geen
Microsoft Office 2013 Service Pack 1 (64-bits edities) (2910941) Bypass van beveiligingsfuncties Belangrijk Geen

Ernstclassificaties en id's voor beveiligingsproblemen

Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem ten opzichte van de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in het overzicht van het bulletin van februari.  

Ernstclassificatie van beveiligingsproblemen en maximale beveiligingsimpact door betrokken software
Betrokken software Microsoft Office-onderdeel gebruiken na gratis beveiligingsprobleem - CVE-2014-6362 Classificatie voor cumulatieve ernst
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2920795) Belangrijke bypass van beveiligingsfuncties Belangrijk
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-bits edities) (2920748) Belangrijke bypass van beveiligingsfuncties Belangrijk
Microsoft Office 2010 Service Pack 2 (64-bits edities) (2920748) Belangrijke bypass van beveiligingsfuncties Belangrijk
Microsoft Office 2013
Microsoft Office 2013 (32-bits edities) (2910941) Belangrijke bypass van beveiligingsfuncties Belangrijk
Microsoft Office 2013 (64-bits edities) (2910941) Belangrijke bypass van beveiligingsfuncties Belangrijk
Microsoft Office 2013 Service Pack 1 (32-bits edities) (2910941) Belangrijke bypass van beveiligingsfuncties Belangrijk
Microsoft Office 2013 Service Pack 1 (64-bits edities) (2910941) Belangrijke bypass van beveiligingsfuncties Belangrijk

Informatie over het beveiligingsprobleem

Microsoft Office-onderdeel gebruiken na gratis beveiligingsprobleem - CVE-2014-6362

Er bestaat een beveiligingsfunctie omzeilingsprobleem in Microsoft Office wanneer het gebruik van de ASLR-beveiligingsfunctie (Address Space Layout Randomization) mislukt, zodat een aanvaller de geheugenverschuivingen van specifieke instructies in een bepaalde aanroepstack betrouwbaarder kan voorspellen. Het omzeilen van de beveiligingsfunctie op zichzelf staat niet toe dat willekeurige code wordt uitgevoerd. Een aanvaller kan echter gebruikmaken van het ASLR-bypassprobleem in combinatie met een ander beveiligingsprobleem, zoals een beveiligingsprobleem met het uitvoeren van externe code, om willekeurige code uit te voeren.

Voor misbruik van dit beveiligingsprobleem moet een gebruiker een speciaal gemaakt bestand openen met een betreffende versie van Microsoft Office-software. In een e-mailaanvalsscenario kan een aanvaller misbruik maken van het beveiligingsprobleem door het speciaal gemaakte bestand naar de gebruiker te verzenden en door de gebruiker te overtuigen het bestand te openen. Houd er rekening mee dat Word Viewer en het voorbeeldvenster geen aanvalsvectoren zijn voor dit beveiligingsprobleem. In een web-aanvalsscenario kan een aanvaller een website hosten die een bestand bevat dat wordt gebruikt om misbruik te maken van het beveiligingsprobleem. Bovendien kunnen gecompromitteerde websites en websites die door de gebruiker geleverde inhoud accepteren of hosten, speciaal gemaakte inhoud bevatten die misbruik kan maken van dit beveiligingsprobleem. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen een speciaal gemaakte website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om de website te bezoeken, meestal door ze te laten klikken op een koppeling in een e-mailbericht of chatbericht en hen vervolgens te overtuigen het speciaal gemaakte bestand te openen.

Met de beveiligingsupdate wordt het beveiligingsprobleem opgelost door te corrigeren hoe Microsoft Office bestanden parseert. Systemen waarop betrokken Microsoft Office-software wordt gebruikt, waaronder werkstations en terminalservers, lopen voornamelijk risico. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.

De Enhanced Mitigation Experience Toolkit (EMET) helpt dit beveiligingsprobleem te beperken op systemen waarop EMET is geïnstalleerd en geconfigureerd voor gebruik met Microsoft Office-software. Met EMET kunnen gebruikers beveiligingsbeperkingstechnologieën beheren die het moeilijker maken voor aanvallers om beveiligingsproblemen in een bepaald stukje software te misbruiken. Zie de Enhanced Mitigation Experience Toolkit voor meer informatie over EMET.

Dit beveiligingsprobleem is openbaar gemaakt. Het is toegewezen aan Common Vulnerability and Exposure number CVE-2014-6362. Toen dit beveiligingsbulletin oorspronkelijk werd uitgegeven, had Microsoft geen informatie ontvangen om aan te geven dat dit beveiligingsprobleem openbaar is gebruikt om klanten aan te vallen.

Factoren beperken

Microsoft heeft geen beperkende factoren voor dit beveiligingsprobleem geïdentificeerd.

Tijdelijke oplossingen

De volgende tijdelijke oplossingen zijn mogelijk handig in uw situatie:

  • De verplichte ASLR-beperking gebruiken in EMET
    Gebruik de Enhanced Mitigation Experience Toolkit (EMET) en schakel de verplichte ASLR-beperking in voor toepassingen die risico lopen. Zie Enhanced Mitigation Experience Toolkit 5.1(v=Security.10)) voor meer informatie en downloadkoppelingen.

    Gevolgen van tijdelijke oplossing. EMET dwingt modules af om te laden met ASLR, zelfs als ze niet met die instelling zijn gecompileerd.

    De tijdelijke oplossing ongedaan maken.

    Schakel de verplichte ASLR-beperking uit voor toepassingen die risico lopen of verwijder EMET.

Implementatie van beveiligingsupdates

Zie het Microsoft Knowledge Base-artikel waarnaar wordt verwezen in het executive-overzicht voor informatie over de implementatie van beveiligingsupdates.

Erkenningen

Microsoft herkent de inspanningen van degenen in de beveiligingscommunity die ons helpen klanten te beschermen via gecoördineerde openbaarmaking van beveiligingsproblemen. Zie Bevestigingen voor meer informatie. 

Vrijwaring

De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.

Revisies

  • V1.0 (10 februari 2015): Bulletin gepubliceerd.

Pagina gegenereerd 2015-02-05 15:50Z-08:00.