此安全更新可解决 Microsoft Exchange Server 中三个公开披露的漏洞和一个私下报告的漏洞。 Microsoft Exchange Server 的 WebReady 文档查看和数据丢失防护功能中存在最严重的这些漏洞。 如果攻击者向受影响的 Exchange 服务器上的用户发送包含特殊设计文件的电子邮件,则这些漏洞可能会允许在 LocalService 帐户的安全上下文中执行远程代码。 LocalService 帐户在本地系统上具有最低权限,并在网络上提供匿名凭据。
对于所有受支持的 Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 版本,此安全更新都被评为“严重”。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。
建议。 客户可以使用 Microsoft 更新服务将自动更新配置为联机检查更新。 启用了自动更新并配置为联机检查 Microsoft 更新的客户通常无需采取任何操作,因为将自动下载并安装此安全更新。 未启用自动更新的客户需要从 Microsoft 更新检查更新并手动安装此更新。 有关 Windows XP 和 Windows Server 2003 支持版本中自动更新的特定配置选项的信息,请参阅 Microsoft 知识库文章294871。 有关 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 支持的版本中自动更新的信息,请参阅 了解 Windows 自动更新。
对于管理员和企业安装,或想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用更新,或者检查使用 Microsoft 更新服务进行更新。
此更新是否包含对功能的任何非安全相关更改?
否,Exchange Server 2013 安全汇报仅包含安全公告中标识的问题修补程序。
Exchange Server 2007 和 Exchange Server 2010 的更新汇总可能包含其他新修补程序,但不适用于此特定版本。
解决此公告中问题的更新汇总仅包含自每个产品上一次更新汇总推出以来已发布的安全修补程序。 Exchange Server 2007 和 Exchange Server 2010 汇总是累积的;因此,该包将包含以前发布的所有安全和非安全修补程序,这些修补程序包含在以前的汇总中。 应用此更新后,尚未在更新汇总部署中保持最新状态的客户可能会遇到新功能。
第三方代码“Oracle 外部”库中的两个漏洞是漏洞。 为什么 Microsoft 发出安全更新?
Microsoft 许可 Oracle 外部库的自定义实现,特定于使用第三方代码的产品。 Microsoft 正在发出此安全更新,以帮助确保 Microsoft Exchange 中使用此第三方代码的所有客户都受到这些漏洞的保护。
对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答。
Microsoft Exchange Server 2007 Service Pack 3 \ (2903911)
关键 \ 远程代码执行
关键 \ 远程代码执行
关键 \ 远程代码执行
不适用
严重
Microsoft Exchange Server 2010 Service Pack 2 \ (2903903)
关键 \ 远程代码执行
关键 \ 远程代码执行
关键 \ 远程代码执行
重要 \ 特权提升
严重
Microsoft Exchange Server 2010 Service Pack 3 \ (2905616)
关键 \ 远程代码执行
关键 \ 远程代码执行
关键 \ 远程代码执行
重要 \ 特权提升
严重
Microsoft Exchange Server 2013 累积更新 2 \ (2880833)
关键 \ 远程代码执行
关键 \ 远程代码执行
关键 \ 远程代码执行
重要 \ 特权提升
严重
Microsoft Exchange Server 2013 累积更新 3 \ (2880833)
关键 \ 远程代码执行
关键 \ 远程代码执行
关键 \ 远程代码执行
重要 \ 特权提升
严重
In 外部的 Oracle 包含多个可利用的漏洞
此公告中解决的两个漏洞(CVE-2013-5763 和 CVE-2013-5791)通过 WebReady 文档查看功能存在于 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中。 如果用户在浏览器中通过 Outlook Web Access 查看特制文件,则这些漏洞可能会允许远程代码作为 LocalService 帐户执行。 成功利用此漏洞的攻击者可以在受影响的 Exchange Server 上运行代码,但仅作为 LocalService 帐户运行。 LocalService 帐户在本地计算机上具有最低权限,并在网络上提供匿名凭据。
此外,Exchange Server 2013-2013-5791 中通过数据丢失保护(DLP)功能存在于 CVE-2013 和 CVE-2013-5791 中。 如果用户发送或接收特殊设计的文件,此漏洞可能会导致受影响的 Exchange Server 变得无响应。
什么是跨站点脚本?
跨站点脚本(XSS)是一类安全漏洞,使攻击者能够将脚本代码注入到用户与网站的会话中。 该漏洞可能会影响动态生成 HTML 页面的 Web 服务器。 如果这些服务器将浏览器输入嵌入回浏览器的动态页面中,则可以操作这些服务器以在动态页面中包含恶意提供的内容。 这可以允许执行恶意脚本。 Web 浏览器可能通过对受信任的网站的假设及其使用 Cookie 来维持此问题,使其与频繁的网站保持持久状态。 XSS 攻击不会修改网站内容。 相反,它会插入可在与受信任服务器关联的上下文中的浏览器执行的新的恶意脚本。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以读取攻击者无权读取的内容,使用受害者的身份代表受害者在 Outlook Web Access 网站上执行操作,例如更改权限和删除内容,并在受害者的浏览器中注入恶意内容。
攻击者如何利用漏洞?
要利用此漏洞,用户必须单击将用户带到目标 Outlook Web Access 网站的特制 URL。
在电子邮件攻击方案中,攻击者可以通过向目标 Outlook Web Access 网站用户发送包含特制 URL 的电子邮件,并说服用户单击特制的 URL 来利用漏洞。
在基于 Web 的攻击方案中,攻击者必须托管一个网站,该网站包含针对目标 Outlook Web Access 网站的特制 URL,用于尝试利用此漏洞。 此外,接受或托管用户提供的内容的已泄露网站和网站可能包含可能利用此漏洞的特制内容。 攻击者无法强制用户访问专门制作的网站。 相反,攻击者必须说服他们访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将他们带到攻击者的网站,然后说服他们单击特制的 URL。
哪些系统主要面临漏洞的风险?
任何用于访问受影响版本的 Outlook Web Access 的系统都可能面临攻击风险。
更新的作用是什么?
此更新通过确保 URL 正确清理来解决漏洞。
发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.