Beveiligingsupdate voor Microsoft Office voor het oplossen van uitvoering van externe code (3116111)
Gepubliceerd: 8 december 2015 | Bijgewerkt: 18 december 2015
Versie: 2.1
Samenvatting
Met deze beveiligingsupdate worden beveiligingsproblemen in Microsoft Office opgelost. De ernstigste beveiligingsproblemen kunnen externe code-uitvoering toestaan als een gebruiker een speciaal gemaakt Microsoft Office-bestand opent. Een aanvaller die misbruik heeft gemaakt van de beveiligingsproblemen, kan willekeurige code uitvoeren in de context van de huidige gebruiker. Klanten van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan klanten die werken met gebruikersrechten met beheerdersrechten.
Zie de sectie Ernstclassificaties voor betrokken software en beveiligingsproblemen voor meer informatie.
Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door te corrigeren hoe Office objecten in het geheugen verwerkt.
Zie de sectie Informatie over beveiligingsproblemen voor meer informatie over de beveiligingsproblemen.
Ernstclassificaties voor betrokken software en beveiligingsproblemen
De volgende softwareversies of -edities worden beïnvloed. Versies of edities die niet worden vermeld, vallen na de levenscyclus van de ondersteuning of worden niet beïnvloed. Zie Microsoft Ondersteuning Levenscyclus om de levenscyclus van de ondersteuning voor uw softwareversie of -editie te bepalen.
Bij de volgende ernstclassificaties wordt uitgegaan van de mogelijke maximale impact van het beveiligingsprobleem. Voor informatie over de waarschijnlijkheid, binnen 30 dagen na de release van dit beveiligingsbulletin, van de misbruikbaarheid van het beveiligingsprobleem in relatie tot de ernstclassificatie en beveiligingsimpact, raadpleegt u de Index exploitability in het overzicht van het bulletin van december.
Microsoft Office-software
Ernstclassificatie van beveiligingsproblemen en maximale beveiligingsimpact door betrokken software
*De kolom Updates vervangen toont alleen de meest recente update in een keten van vervangen updates. Voor een uitgebreide lijst met updates die zijn vervangen, gaat u naar de Microsoft Update-catalogus, zoekt u naar het KB-nummer van de update en bekijkt u de updategegevens (informatie over updates vervangen vindt u op het tabblad Pakketdetails ).
Veelgestelde vragen over bijwerken
Bevat deze update aanvullende beveiligingsgerelateerde wijzigingen in functionaliteit?
Ja. Naast de beveiligingsupdates die betrekking hebben op de beveiligingsproblemen die in dit bulletin worden beschreven, brengt Microsoft de volgende diepgaande updates voor Microsoft Office 2007 Service Pack 3 en Microsoft Word Viewer uit:
Ik heb Microsoft® Word 2010 geïnstalleerd. Waarom krijg ik de 3114403 update niet aangeboden?
De 3114403-update is alleen van toepassing op systemen waarop specifieke configuraties van Microsoft Office 2010 worden uitgevoerd. Sommige configuraties worden de update niet aangeboden.
Ik krijg deze update aangeboden voor software die niet specifiek wordt aangegeven als beïnvloed in de tabel Ernstclassificaties voor betrokken software en beveiligingsproblemen. Waarom krijg ik deze update aangeboden?
Wanneer updates betrekking hebben op kwetsbare code die bestaat in een onderdeel dat wordt gedeeld tussen meerdere Microsoft Office-producten of gedeeld tussen meerdere versies van hetzelfde Microsoft Office-product, wordt de update beschouwd als van toepassing op alle ondersteunde producten en versies die het kwetsbare onderdeel bevatten.
Wanneer een update bijvoorbeeld van toepassing is op Microsoft Office 2007-producten, kan alleen Microsoft Office 2007 specifiek worden vermeld in de tabel Betrokken software. De update kan echter van toepassing zijn op Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer of een ander Microsoft Office 2007-product dat niet specifiek wordt vermeld in de tabel Betrokken software.
Wanneer een update bijvoorbeeld van toepassing is op Microsoft Office 2010-producten, kan alleen Microsoft Office 2010 specifiek worden vermeld in de tabel Betrokken software. De update kan echter van toepassing zijn op Microsoft® Word 2010, Microsoft® Excel® 2010, Microsoft Visio 2010, Microsoft Visio Viewer of een ander Microsoft Office 2010-product dat niet specifiek wordt vermeld in de tabel Betrokken software.
Wanneer een update bijvoorbeeld van toepassing is op Microsoft Office 2013-producten, kan alleen Microsoft Office 2013 specifiek worden vermeld in de tabel Betrokken software. De update kan echter van toepassing zijn op Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 of een ander Microsoft Office 2013-product dat niet specifiek wordt vermeld in de tabel Betrokken software.
Informatie over het beveiligingsprobleem
Meerdere beveiligingsproblemen in het geheugen van Microsoft Office
Er bestaan meerdere beveiligingsproblemen met de uitvoering van externe code in Microsoft Office-software wanneer de Office-software objecten in het geheugen niet goed kan verwerken. Een aanvaller die deze beveiligingsproblemen heeft misbruikt, kan willekeurige code uitvoeren in de context van de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller de controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
Voor misbruik van deze beveiligingsproblemen moet een gebruiker een speciaal gemaakt bestand openen met een betreffende versie van Microsoft Office-software. In een e-mailaanvalsscenario kan een aanvaller misbruik maken van de beveiligingsproblemen door het speciaal gemaakte bestand naar de gebruiker te verzenden en de gebruiker te overtuigen het bestand te openen. In een aanvalsscenario op internet kan een aanvaller een website hosten (of gebruikmaken van een gecompromitteerde website die door de gebruiker geleverde inhoud accepteert of host) die een speciaal gemaakt bestand bevat dat is ontworpen om misbruik te maken van de beveiligingsproblemen. Een aanvaller zou geen enkele manier hebben om gebruikers te dwingen de website te bezoeken. In plaats daarvan moet een aanvaller gebruikers overtuigen om op een koppeling te klikken, meestal door middel van een verleiding in een e-mailbericht of chatbericht, en ze vervolgens overtuigen het speciaal gemaakte bestand te openen.
Met de beveiligingsupdate worden de beveiligingsproblemen opgelost door te corrigeren hoe Office objecten in het geheugen verwerkt.
De volgende tabellen bevatten koppelingen naar de standaardvermelding voor elk beveiligingsprobleem in de lijst met veelvoorkomende beveiligingsproblemen en blootstellingen:
Titel van beveiligingsprobleem
CVE-nummer
Openbaar gemaakt
Benut
Beveiligingsprobleem met betrekking tot geheugenbeschadiging in Microsoft Office
Microsoft Office RCE-beveiligingsprobleem - CVE-2015-6172
Er bestaat een beveiligingsprobleem met de uitvoering van externe code op de manier waarop Microsoft Outlook speciaal gemaakte e-mailberichten parseert. Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker en volledige controle over het betreffende systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
Als u het beveiligingsprobleem wilt misbruiken, moet de gebruiker een speciaal ontworpen e-mailbericht openen of bekijken met een betreffende versie van Microsoft Outlook. In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal ontworpen e-mailbericht naar de gebruiker te verzenden en vervolgens de gebruiker te overtuigen om een voorbeeld van de e-mail te bekijken of te openen.
Werkstations en terminalservers waarop Microsoft Outlook wordt geïnstalleerd, lopen het risico op dit beveiligingsprobleem. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij hen om programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan. Met de update wordt het beveiligingsprobleem opgelost door te corrigeren hoe Microsoft Outlook speciaal gemaakte schadelijke e-mailberichten parseert.
Microsoft heeft informatie ontvangen over dit beveiligingsprobleem via gecoördineerde openbaarmaking van beveiligingsproblemen. Op het moment dat dit beveiligingsbulletin oorspronkelijk werd uitgegeven, wist Microsoft niet dat er aanvallen werden uitgevoerd om dit beveiligingsprobleem te misbruiken.
Factoren beperken
Microsoft heeft geen beperkende factoren voor dit beveiligingsprobleem geïdentificeerd.
Wijs in het menu Beeld de optie MessagePreview aan, klik op Uit en bevestig vervolgens dat alle postvakken zijn uitgeschakeld.
De tijdelijke oplossing ongedaan maken.
Wijs MessagePreview aan in het menu Beeld en klik vervolgens op Aan.
Het lezen van Outlook-e-mailberichten uitschakelen in HTML
Klik op het tabblad Bestand .
Klik op Opties.
Klik op TrustCenter en klik vervolgens op Vertrouwenscentrum Instellingen.
Klik op EmailSecurity.
Schakel onder Lezen als tekst zonder opmaak het selectievakje Alle standaard-e-mail lezen in tekst zonder opmaak in. De tijdelijke oplossing ongedaan maken.
Klik op het tabblad Bestand .
Klik op Opties.
Klik op TrustCenter en klik vervolgens op Vertrouwenscentrum Instellingen.
Klik op EmailSecurity.
Selecteer onder Lezen als tekst zonder opmaak alle standaard-e-mail in tekst zonder opmaak lezen.
Flash ActiveX-besturingselement uitschakelen met Office kill bit
Klik op Start, klik op Uitvoeren, typ Regedit in het vak Openen en klik vervolgens op OK.
Stel de DWORD-waarde van 'Compatibiliteitsvlagmen' in op '0x00000000'.
Veelgestelde vragen
Wat is het bereik van het beveiligingsprobleem?
Dit is een beveiligingsprobleem met de uitvoering van externe code.
Wat veroorzaakt het beveiligingsprobleem?
Het beveiligingsprobleem wordt veroorzaakt doordat er in Microsoft Outlook een controle ontbreekt bij het parseren van e-mailberichten van een specifieke indeling.
Wat kan een aanvaller doen met het beveiligingsprobleem?
Een aanvaller die dit beveiligingsprobleem heeft misbruikt, kan willekeurige code uitvoeren als de aangemelde gebruiker. Als een gebruiker is aangemeld met gebruikersrechten met beheerdersrechten, kan een aanvaller de volledige controle over het getroffen systeem overnemen. Een aanvaller kan vervolgens programma's installeren; gegevens weergeven, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers die werken met gebruikersrechten met beheerdersrechten.
Hoe kan een aanvaller misbruik maken van het beveiligingsprobleem?
In een scenario voor een e-mailaanval kan een aanvaller misbruik maken van het beveiligingsprobleem door een speciaal ontworpen e-mailbericht naar de gebruiker te verzenden en vervolgens de gebruiker te overtuigen om een voorbeeld van de e-mail te bekijken of te openen. Voor misbruik van dit beveiligingsprobleem is vereist dat een gebruiker een speciaal ontworpen e-mailbericht opent of bekijkt met een betrokken versie van Microsoft Outlook
Welke systemen lopen voornamelijk risico op het beveiligingsprobleem?
Systemen zoals werkstations en terminalservers waar Microsoft Outlook wordt gebruikt, lopen risico. Servers kunnen meer risico lopen als beheerders gebruikers toestaan zich aan te melden bij servers en programma's uit te voeren. Best practices raden echter ten zeerste af dit toe te staan.
Wat doet de update?
Het beveiligingsprobleem is opgelost in Microsoft Outlook door een controle toe te voegen bij het parseren van e-mailberichten van een specifieke indeling.
Implementatie van beveiligingsupdates
Zie het Microsoft Knowledge Base-artikel waarnaar wordt verwezen in het executive-overzicht voor informatie over de implementatie van beveiligingsupdates.
Erkenningen
Microsoft herkent de inspanningen van degenen in de beveiligingscommunity die ons helpen klanten te beschermen via gecoördineerde openbaarmaking van beveiligingsproblemen. Zie Bevestigingen voor meer informatie.
Vrijwaring
De informatie in de Microsoft Knowledge Base wordt geleverd zonder enige garantie. Microsoft wijst alle garanties af, hetzij uitdrukkelijk of impliciet, met inbegrip van de garanties van verkoopbaarheid en geschiktheid voor een bepaald doel. In geen geval is Microsoft Corporation of haar leveranciers aansprakelijk voor enige schade, waaronder directe, indirecte, incidentele, gevolgschade, verlies van bedrijfswinst of speciale schade, zelfs als Microsoft Corporation of haar leveranciers op de hoogte zijn gesteld van de mogelijkheid van dergelijke schade. Sommige staten staan de uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toe, zodat de voorgaande beperking mogelijk niet van toepassing is.
Revisies
V1.0 (8 december 2015): Bulletin gepubliceerd.
V1.1 (9 december 2015): Bulletin herzien om de openbaar bekendgemaakte en exploited status van CVE-2015-6124 te corrigeren. Dit is alleen een informatieve wijziging. Klanten die de update hebben geïnstalleerd, hoeven geen verdere actie te ondernemen.
V2.1 (18 december 2015): Het bulletin is aangepast om de updates te corrigeren die zijn vervangen voor 3101532 en 3114342, en om een tijdelijke oplossing toe te voegen voor CVE-2015-6172. Dit is alleen een informatieve wijziging. Klanten die de updates hebben geïnstalleerd, hoeven geen verdere actie te ondernemen.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.