安全公告

Microsoft 安全公告 MS02-031 - 中等

Excel 和 Word for Windows 累积修补程序(Q324458)

发布时间: 2002 年 6 月 19 日 |更新时间:2003 年 2 月 28 日

版本: 1.2

最初发布: 2002 年 6 月 19 日

更新时间: 2003 年 2 月 28 日

总结

谁应阅读此公告: 使用 Microsoft® Excel for Windows® 或 Microsoft Word for Windows 的客户。

漏洞的影响: 运行攻击者选择的代码。

最大严重性分级: 中等

建议: 客户应应用修补程序。

受影响的软件:

  • Microsoft Excel 2000 for Windows
  • Microsoft 办公室 2000 for Windows
  • Microsoft Excel 2002 for Windows
  • Microsoft Word 2002 for Windows
  • 适用于 Windows 的 Microsoft 办公室 XP

常规信息

技术详细信息

技术说明:

这是一组累积修补程序,应用后,会针对这些产品应用以前发布的所有修补程序。

此外,这些修补程序消除了四个新发现的漏洞,所有这些漏洞都可能导致攻击者在用户的计算机上运行宏代码。 攻击者的宏代码可以在用户能够对系统执行任何操作。

  • 与如何处理与对象关联的内联宏的 Excel 宏执行漏洞。 当用户单击工作簿中的对象时,此漏洞可以使宏执行并绕过宏安全模型。
  • Excel 宏执行漏洞,与通过绘图形状上的超链接打开这些工作簿时如何在工作簿中处理宏有关。 工作簿中的宏可以自动调用以运行。
  • 打开包含 HTML 脚本的 XSL 样式表的 Excel 工作簿时,可能会出现 HTML 脚本执行漏洞。 XSL 样式表中的脚本可以在本地计算机区域中运行。
  • MS00-071首次解决的“Word 邮件合并”漏洞的新变体。 如果用户在系统上存在 Microsoft Access,并选择打开已以 HTML 格式保存的邮件合并文档,则此新变体可以使攻击者的宏代码自动运行。

缓解因素:

Excel 内联宏漏洞:

  • 利用此漏洞的成功攻击要求用户接受并打开攻击者的工作簿,然后单击工作簿中的对象。

绕过超链接的 Excel 工作簿宏:

  • 成功利用此漏洞的尝试需要用户接受并打开攻击者的工作簿,然后单击具有超链接的绘图形状。
  • 攻击者的目标工作簿必须可供用户访问,无论是在可访问的网络位置上的本地系统上。

Excel XSL 样式表脚本执行:

  • 用户必须接受并打开攻击者的工作簿来利用此漏洞。
  • 此外,用户必须通过选择非默认选项来确认安全警告。

MS00-071变体,Word 邮件合并漏洞:

  • Word 邮件合并文档必须以 HTML 格式保存。 由于 Word 不是 HTML 应用程序的默认处理程序,用户必须选择在 Word 中打开文档或确认安全警告。

  • 成功的攻击要求在本地安装 Access。

  • 攻击者的数据源必须可通过网络访问用户。

    严重性分级:

    Excel 内联宏漏洞:

Internet 服务器 Intranet 服务器 客户端系统
Excel 2000 中等
Excel 2002 中等

绕过超链接的 Excel 工作簿宏:

Internet 服务器 Intranet 服务器 客户端系统
Excel 2000
Excel 2002

Excel XSL 样式表脚本执行:

Internet 服务器 Intranet 服务器 客户端系统
Excel 2000 中等
Excel 2002 中等

MS00-071变体,Word 邮件合并漏洞:

Internet 服务器 Intranet 服务器 客户端系统
Word 2002 中等

此修补程序解决的所有漏洞的聚合严重性(包括以前发布的修补程序中已解决的问题):

Internet 服务器 Intranet 服务器 客户端系统
Excel 2000 中等
Excel 2002 中等
Word 2002 中等

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。 Word 和 Excel 主要用于客户端系统。 所有漏洞都需要某种程度的用户交互来成功攻击。 “超链接 Excel 工作簿宏绕过”要求攻击者在本地或网络上提供恶意工作簿,同时诱使用户接受其他工作簿并单击其中超链接的形状。

漏洞标识符:

测试的版本:

Microsoft 测试了 Excel 2000、Excel 2002、Word 2000 和 Word 2002,以评估它们是否受这些漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。

常见问题解答

此修补程序消除了哪些漏洞?
这是一个累积修补程序,应用后,可以解决以前解决的所有漏洞。 此外,它还消除了四个新漏洞:

  • Excel 中的宏执行漏洞,导致 Excel 处理内联宏的方式存在缺陷。
  • Excel 中的宏执行漏洞,导致外部工作簿中的宏在工作簿中通过超链接打开时如何处理外部工作簿中的宏的缺陷。
  • 与 Excel 如何处理包含 XSL 样式的工作簿相关的脚本执行漏洞
  • MS00-071首次解决的“Word 邮件合并”漏洞的变体。

Excel 内联宏漏洞:(CAN-2002-0616):

第一个漏洞的范围是什么?
此漏洞可能导致攻击者导致 Excel 工作簿中包含的宏在宏安全设置的约束之外执行。 由于按照设计宏可以采取任何操作,因此此漏洞具有净效果,使攻击者能够对系统执行相同的操作,即用户能够添加、更改或删除数据、与网站通信或更改安全设置,包括宏安全设置。 攻击者无法使用此漏洞自动执行攻击:在打开攻击者的工作簿后,用户必须被诱使执行操作。 此外,限制用户操作的任何约束也会抑制攻击者的宏。

导致漏洞的原因是什么?
由于 Excel 处理附加到工作簿中的对象的特制内联宏的方式存在缺陷,因此漏洞会导致漏洞。 可以将宏分配给对象,这样宏安全模型将无法正确识别为宏。 因此,当对象被激活并调用宏时,将绕过宏安全模型,并且宏运行时没有安全限制。 除了通常与电子表格关联的单元格外,Excel 还支持工作簿中的对象。 Excel 提供了许多对象,但一些常见的对象包括绘图对象,例如图表和图形、命令按钮和菜单按钮等。 这些对象根据其类型提供各种函数和功能,但一般情况下,它们有助于将 Excel 的功能从简单的电子表格程序扩展到完整的应用程序开发环境。

什么是内联宏?
为了支持对象提供的扩展功能,Excel 中所有对象支持的功能之一是向对象分配宏。 然后,此宏可以为用户或开发人员要添加的对象提供任何基于代码的功能。 例如,假设用户已经开发了用于计算抵押贷款利率的电子表格,并且用户希望能够重新计算利率。 用户可以向电子表格添加命令按钮,然后将执行所需计算的宏分配给该对象。 然后,用户可以单击命令按钮以运行分配给它的宏,从而重新计算抵押贷款利率。 根据设计,分配给对象的宏可以存储在宏代码模块中。 但是,如果出现此漏洞,可以直接输入到对象的属性中。 在这种情况下,宏称为“内联宏”,因为宏代码实际上与对象的属性内联存储。

什么是办公室宏安全模型?
宏本质上是小程序。 与程序一样,恶意用户可以通过采取措施(例如删除文件、更改安全设置或更改文件中的数据)来创建恶意宏,从而对系统造成损害或中断。 为了帮助防止恶意宏,办公室系列的成员支持宏安全模型,帮助用户确保只有安全的授权宏才能运行,同时禁用不安全、不受信任的宏。

Excel 如何处理附加到对象的内联宏有什么问题?
宏安全模型如何检测 Excel 对象中内联宏的存在有缺陷。 具体而言,宏安全模型无法正确检测宏。

此漏洞使攻击者能够执行哪些操作?
由于该缺陷导致宏安全模型无法检测宏的存在,因此此缺陷可以提供攻击者完全绕过宏安全模型的方法。 因此,攻击者可能会使宏代码运行,否则将被禁用。

攻击者如何利用此漏洞?
攻击者可以通过创建 Excel 工作簿并将对象插入工作簿来尝试利用此漏洞。 然后,攻击者会将内联宏分配给对象。 攻击者必须诱使用户打开恶意工作簿,然后通过单击该工作簿来激活该对象。 但是,攻击者可以采取措施来掩盖对象,这样用户可能无法识别对象的存在,并无意中通过单击电子表格本身来激活对象。

修补程序的作用是什么?
修补程序通过禁用中高安全设置中的所有内联宏来消除漏洞。

这是否意味着内联宏仍在低安全性设置中启用?
是的。 但是,“低安全”设置不提供针对恶意宏的保护。 因此,在此安全设置中,没有漏洞,因为不会绕过任何保护。

绕过超链接的 Excel 工作簿宏(CAN-2002-0617):

第二个漏洞的范围是什么?
这是 Excel 宏执行漏洞。 能够成功利用此漏洞的攻击者可能会导致 Excel 工作簿中包含的宏在宏安全设置的约束之外执行。 攻击者无法使用此漏洞自动执行攻击:在打开攻击者的工作簿后,用户必须被诱使执行操作。 此外,限制用户操作的任何约束也会抑制攻击者的宏。

导致漏洞的原因是什么?
由于工作簿中 Excel 宏的处理方式存在缺陷,该工作簿通过与另一工作簿中的绘图形状关联的超链接打开该工作簿时,该漏洞会导致漏洞。 打开目标工作簿时,宏安全模型不会检测到目标工作簿中存在宏。 因此,目标工作簿中的任何自动execute 宏会在打开该工作簿后立即运行,没有任何安全约束。

什么是绘图形状?
如上所述,Excel 提供了许多可以插入工作簿的不同对象。 Excel 支持的一种特定类型的对象是绘制形状。 绘图形状是图形对象,如圆、方块、矩形或任意多边形形状,可以插入工作簿中。

绘图形状如何支持超链接?
对象支持宏作为已分配属性的方式相同,它们也支持超链接。 这意味着,绘图形状可以转换为超链接,该超链接将在激活形状时执行操作。 例如,假设用户已在工作簿中的页面上创建了一个圆圈,他们希望用户能够通过单击该形状来显示网站的主页。 用户可以将形状的超链接属性设置为有问题的网页。 然后,当用户单击形状时,将调用超链接并打开网页。 由于超链接可以指向任何文件类型,因此还可以使用超链接指向 Excel 工作簿。 使用上面的示例,还可以将圆点指向 Excel 工作簿。 当用户使用超链接单击形状时,将打开目标工作簿。

Excel 如何处理通过与绘图形状关联的超链接打开的工作簿有什么问题?
在此特定事件序列中,打开目标工作簿时 Excel 无法正确调用宏安全模型。 因此,绕过宏安全模型完全允许任何自动execute 宏自动运行,且无警告。 请务必注意,此缺陷只与此事件序列一起发生。

此漏洞使攻击者能够执行哪些操作?
当用户认为宏安全模型会阻止代码时,此漏洞可能使攻击者能够运行宏代码。

攻击者如何利用此漏洞?
攻击者可以通过创建两个工作簿、一个源工作簿和一个目标工作簿来利用此漏洞。 攻击者将在指向目标工作簿的形状上创建超链接。 在目标工作簿中,攻击者可以创建自动execute 宏。 然后,攻击者必须通过向用户授予目标工作簿或在网络共享或网站上发布,确保以某种方式访问目标工作簿。 然后,攻击者必须向目标受害者发送源工作簿,并诱使受害者打开工作簿,然后单击超链接形状。 只要目标工作簿可访问,就会打开目标工作簿,并且宏代码将执行。

修补程序的作用是什么?
修补程序通过与绘图形状关联的超链接打开工作簿时,确保调用宏安全模型,从而消除漏洞。

Excel XSL 样式表脚本执行:(CAN-2002-0618):

第三个漏洞的范围是什么?
此漏洞可能导致攻击者导致 HTML 脚本像在用户系统上本地运行一样执行。 脚本可以执行用户能够执行的任何操作,包括添加、更改或删除文件或更改安全设置。 试图利用此漏洞的攻击者必须说服目标打开文件。 无法针对此漏洞进行自动攻击;在所有情况下,都需要用户交互才能成功发起攻击。 用户对系统进行更改的能力的任何限制也会限制攻击者的脚本。 例如,如果禁止用户删除本地系统上的信息,攻击者的脚本将受到类似的限制。

导致漏洞的原因是什么?
由于 Excel 工作簿中的 XSL 样式表在宏安全模型中的处理方式存在缺陷,因此漏洞会导致漏洞。 宏安全模型在包含 XSL 样式表的 Excel 工作簿中时无法正确检测 HTML 脚本的存在。

什么是 XSL?
XSL(eXtensible Stylesheet 语言)是一种提供对 XML 数据进行排序和操作的方法的语言。 可以将其视为 XML 数据的查询语言。 例如,假设客户数据采用 XML 格式,按姓氏排序,并且你想要按客户 ID 对其进行排序。 你将使用 XSL 定义此数据的排序规则。

什么是 XSL 样式表?
其中 XSL 是用于操作 XML 数据的语言,XSL 样式表实际上是包含 XSL 的语言。 因此,XSL 样式表是包含 XSL 中的说明的文档。 然后,此文件可由任何支持 XSL 的应用程序“应用”。

什么是 XML?
XML (可扩展标记语言)是一种行业标准格式,用于存储数据,有助于通过 Internet 传输数据。 XML 提供了一种用于构建数据的常见方法,以便多个应用程序可以识别它。 使用上面的示例,XML 可用于构建客户数据和元数据,以便支持 XML 的任何应用程序都可以正确标识数据的结构,例如客户 ID 和姓氏,以及数据本身。

在 Excel 中如何处理 XSL 样式表有什么问题?
宏安全模型如何处理包含在 Excel 工作簿中的 XSL 样式表中的脚本存在缺陷。 具体而言,它无法正确检测脚本是否存在并阻止其执行。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能允许攻击者在本地系统上运行 HTML 脚本,就好像用户已选择运行这些脚本一样。 这意味着脚本将在本地计算机区域中运行。 由于本地计算机区域适用于用户直接运行的脚本,因此在此区域中运行的脚本可以采取类似于用户可以直接执行的操作。 例如,本地计算机区域中的脚本可以添加、更改或删除用户可删除的相同文件。 相反,对用户对本地系统进行更改的任何限制也会限制攻击者的脚本。 这意味着,如果由于本地文件系统的权限而阻止用户更改文件,则攻击者的脚本同样会被阻止进行更改。

攻击者如何利用此漏洞?
攻击者很可能通过创建包含 HTML 脚本的 XSL 样式表的 Excel 工作簿来利用此漏洞。 攻击者必须诱使用户接受文件,方法是提供该文件以供下载,或在电子邮件中将其作为附件发送。 当用户打开文件时,会引发提示,询问他是否想要应用 XSL 样式表。 用户必须同意通过单击“是”来应用样式表,这不是默认值。 此时,将应用样式表,攻击者的脚本将运行。 或者,如果文件设置为自动引用其查询,则可更新 XSL,并在刷新后运行脚本。

攻击者是否有办法使用此漏洞进行自动攻击?
否。 在所有情况下,尝试利用此漏洞都需要用户交互。 攻击者无法自动执行针对此漏洞的攻击。

修补程序的作用是什么?
此修补程序通过确保 Excel 打开包含 XSL 样式表的工作簿时应用宏安全模型来消除漏洞。 应用修补程序的具体结果取决于宏安全模型的安全设置。

MS00-071 的变体,Word 邮件合并漏洞:(CAN-2002-0619)

第四个漏洞的范围是什么?
此漏洞是 Microsoft 安全公告 MS00-071 中首次讨论的“Word 邮件合并”漏洞的新变体。此漏洞可能允许攻击者在用户的系统上运行代码。

什么是“Word 邮件合并”漏洞?
简言之,这是一个漏洞,当用户在 Word 中打开邮件合并文档时,攻击者可能会意外地在 Access 中运行 VBA 代码。 但是,对于此特定变体,需要以 HTML 格式保存邮件合并文档。

在哪里可以找到有关“Word 邮件合并”漏洞的详细信息?
Microsoft 安全公告 MS00-071 详细讨论了此漏洞。

此变体与原始问题之间是否存在任何差异?
与原始问题不同,此变体要求以 HTML 格式保存有问题的 Word 文档,然后在 Word 中打开该文档。 此外,此变体的缓解因素与原始问题不同。 如果在 Word 以外的任何内容中打开 HTML 文档,则利用漏洞的尝试将失败。 此外,成功的攻击要求在用户的系统上安装 Access。 如果未安装 Access,则攻击将失败。

导致漏洞的原因是什么?
漏洞结果的原因是,当 Word 邮件合并文档是 HTML 文档时,此问题的原始修复无法正确区分远程访问数据源。 因此,远程数据源的处理方式与本地数据源相同。

如果此变体要求 Word 文档采用 HTML 格式,攻击者是否可以从网页或 HTML 电子邮件装载自动攻击?
否。 在所有情况下,用户必须先选择使用 Word 打开文档,要么确认文件下载对话框,要么选择手动打开 Word。 攻击者无法对此漏洞进行自动攻击。

修补程序如何消除此漏洞?
该修补程序通过确保 Word 正确区分远程数据源和本地数据源,并以与其位置相称的方式处理它们,从而消除了漏洞。

此修补程序是否消除了原始问题和新问题?
是的。 它消除了所有已知变体。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

此修补程序可以安装在正在运行的系统上:

包含在将来的 Service Pack 中:

针对这些问题的修补程序将包含在针对 办公室 2000 和 办公室 XP 发布的任何未来 Service Pack 中。

需要重新启动:

取代的修补程序:

验证修补程序安装:

  • Excel 2000 for Windows:
  • 验证excel.exe的版本号是否为 9.0.6508。
  • Excel 2002 for Windows:
  • 验证excel.exe的版本号是否为 10.0.4109.0。
  • Word 2002 for Windows:
  • 验证winword.exe的版本号是否为 10.0.4109。

注意:

本地化

上面提供的修补程序适用于任何语言版本。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

确认

Microsoft 感谢 以下人员与我们合作来保护客户:

支持

  • Microsoft 知识库文章Q324458讨论此问题,将在发布此公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2002 年 6 月 19 日):公告已创建。
  • V1.1(2002 年 6 月 25 日):已更正公告,以反映 办公室 2000 修补程序可以在 SR-1a 上安装。
  • V1.2(2003 年 2 月 28 日):更新了指向Windows 更新的下载链接。

构建于 2014-04-18T13:49:36Z-07:00</https:>