Security Bulletin

Microsoft Security Bulletin MS12-039 - 重要

Lync 中的資訊安全風險可能會允許遠端執行程式碼 (2707956)

發行: 2012年6月13日

版本: 1.0

一般資訊

此資訊安全更新可解決 Microsoft Lync 中一項公開揭露的資訊安全風險和三項未公開報告的資訊安全風險。最嚴重的資訊安全風險可能會在使用者檢視包含蓄意製作的 TrueType 字型之共用內容時,允許遠端執行程式碼。

對於 Microsoft Lync 2010、Microsoft Lync 2010 Attendee、Microsoft Lync 2010 Attendant (32 位元) 和 Microsoft Lync 2010 Attendant (64 位元),此資訊安全更新的等級為「重要」。如需更多資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

資訊安全更新可修正蓄意製作的 True Type 字型檔案的處理方式、修正 Microsoft Lync 載入外部程式庫的方式,以及修改 SafeHTML 功能處理 HTML 內容的方式,藉此解決資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 客戶可設定自動更新,藉由使用 Microsoft Update 服務,線上檢查來自於 Microsoft Update 的更新。客戶若已啟用自動更新,且設定線上檢查來自於 Microsoft Update 的更新,通常無需採取任何行動,因為將會自動下載和安裝此資訊安全更新。沒有啟用自動更新的客戶則必須檢查來自於 Microsoft Update 的更新,並手動安裝更新。如需在受支援版本的 Windows XP 和 Windows Server 2003 中自動更新特定設定選項的相關資訊,請參閱 Microsoft 知識庫文件編號 294871。如需在受支援版本的 Windows Vista、Windows Server 2008、Windows 7 及 Windows Server 2008 R2 中自動更新的相關資訊,請參閱瞭解 Windows 自動更新。

若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

已知問題。 Microsoft 知識庫文件編號 2707956 詳細記錄了目前已知客戶安裝此資訊安全更新後,可能會發生的問題。該文件並說明了解決這些問題的建議解決方案。

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體  

軟體 最大資訊安全影響 彙總嚴重性等級 已取代更新
Microsoft Communicator 2007 R2
(KB2708980)
(英文下載更新程式)
資訊洩漏 重要
Microsoft Lync 2010 (32 位元)
(KB2693282)
(英文下載更新程式)
Microsoft Lync 2010 (32 位元)
(KB2693282)
(中文下載更新程式)
遠端執行程式碼 重要
Microsoft Lync 2010 (64 位元)
(KB2693282)
(英文下載更新程式)
遠端執行程式碼 重要
Microsoft Lync 2010 Attendee
(系統管理員層級安裝)
(KB2696031)
(英文下載更新程式)

Microsoft Lync 2010 Attendee[1]
(使用者層級安裝)
(KB2693283)
(英文下載更新程式)
遠端執行程式碼 重要
Microsoft Lync 2010 Attendant (32 位元)
(KB2702444)
(英文下載更新程式)
遠端執行程式碼 重要
Microsoft Lync 2010 Attendant (64 位元)
(KB2702444)
(英文下載更新程式)
遠端執行程式碼 重要
[1]這個更新程式僅可以從 Microsoft 下載中心取得。 不受影響的軟體 | Office 及其他軟體 | |----------------------------------------------------------| | Microsoft Speech Server 2004 | | Microsoft Speech Server 2004 R2 | | Microsoft Live Meeting 2007 Console | | Microsoft Live Communications Server 2003 | | Microsoft Live Communications Server 2005 Service Pack 1 | | Microsoft Communicator 2005 | | Microsoft Communicator 2005 Web Access | | Microsoft Communicator 2007 | | Microsoft Communicator 2007 Web Access | | Microsoft Communications Server 2007 | | Microsoft Communications Server 2007 Speech Server | | Microsoft Communications Server 2007 R2 | | Microsoft Communicator 2007 R2 Attendant | | Microsoft Communicator 2007 R2 Group Chat Admin | | Microsoft Communicator 2007 R2 Group Chat Client | | Microsoft Communicator for Mac 2011 | | Microsoft Lync for Mac 2011 | | Microsoft Lync Server 2010 | | Microsoft Lync Server 2010 Software Development Kit | 與本資訊安全更新相關的常見問題集 (FAQ) --------------------------------------

何處可找到檔案資訊詳細資料?
關於檔案資訊詳細資料的位置,請見<資訊安全更新部署>一節中的參考表。

為何 Lync 2010 Attendee (使用者層級安裝) 更新只能從 Microsoft 下載中心取得?
Microsoft 僅會將 Lync 2010 Attendee (使用者層級安裝) 的更新發行至 Microsoft 下載中心。由於 Lync 2010 Attendee (使用者層級安裝) 是透過 Lync 工作階段進行處理,自動更新等發佈方法並不適用於此類型的安裝案例。

此資訊安全更新與 MS12-034 有何關聯?
TrueType 字型剖析資訊安全風險 (CVE-2011-3402) 會影響本公告說明的 Microsoft Lync 和相關軟體,也會影響 MS12-034 中說明的其他 Microsoft 軟體。然而,您只能安裝與您在系統上安裝的軟體相對應的更新。如果您已安裝 Microsoft Lync 或相關的受影響軟體,請根據此公告套用必要的更新。針對 Microsoft Windows、Microsoft Office 和 Microsoft Silverlight,根據 MS12-034 套用所需的更新。

此資訊安全更新與 MS12-037 有何關聯?
本公告中所述的 HTML 清理資訊安全風險 (CVE-2012-1858) 也會影響 Internet Explorer。不過,您可以只安裝對應至您系統上已安裝的軟體之更新。如果您有安裝 Microsoft Lync,請根據此公告套用必要的更新。如果您有安裝 Internet Explorer,請根據 MS12-037 套用必要的更新。

此更新是否與 Microsoft 資訊安全摘要報告 2269637 有關?
是的,此更新所解決的資訊安全風險與 Microsoft 資訊安全摘要報告 2269637 中說明的資訊安全風險類別有關,該資訊安全風險會影響應用程式載入外部程式庫的方式。此資訊安全更新可解決此類型資訊安全風險的一個特定執行個體。

為何本次更新中仍然包含數個已回報的資訊安全風險?
因為解決這些資訊安全風險所需的修正作業位於相關檔案中,所以在本次更新中仍然提供對這些資訊安全風險的支援。客戶不需要安裝數個幾乎相同的更新,只需要安裝本更新即可。

此更新程式是否包含功能上的任何安全性相關變更?  
是。除了本公告<資訊安全風險資訊>一節中列出的變更外,此更新還包含若干深度防禦更新,可協助改善 Microsoft Communicator 和 Microsoft Lync 中的安全性相關功能。

什麼是深度防禦?   
就資訊安全而言,深度防禦指的是一種建構多層防線,以協助防堵攻擊者危害網路或系統安全性的一種方法。

我所使用的軟體是這個資訊安全公告中討論的軟體之舊版。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請造訪 Microsoft 支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 Service Pack 週期支援政策

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請造訪 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 6 月份公告摘要中的<資訊安全風險索引>。如需更多資訊,請參閱 Microsoft 資訊安全風險入侵指數

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 TrueType 字型剖析資訊安全風險 - CVE-2011-3402 TrueType 字型剖析資訊安全風險 - CVE-2012-0159 Lync 不安全程式庫載入資訊安全風險 - CVE-2012-1849 HTML 清理資訊安全風險 - CVE-2012-1858 彙總嚴重性等級
Microsoft Communicator 2007 R2 不適用 不適用 不適用 重要 
資訊洩漏
重要
Microsoft Lync 2010 (32 位元) 重要 
遠端執行程式碼
重要 
遠端執行程式碼
重要 
遠端執行程式碼
重要 
資訊洩漏
重要
Microsoft Lync 2010 (64 位元) 重要 
遠端執行程式碼
重要 
遠端執行程式碼
重要 
遠端執行程式碼
重要 
資訊洩漏
重要
Microsoft Lync 2010 Attendee 重要 
遠端執行程式碼
重要 
遠端執行程式碼
重要 
遠端執行程式碼
重要 
資訊洩漏
重要
Microsoft Lync 2010 Attendant (32 位元) 不適用 不適用 重要 
遠端執行程式碼
不適用 重要
Microsoft Lync 2010 Attendant (64 位元) 不適用 不適用 重要 
遠端執行程式碼
不適用 重要
TrueType 字型剖析資訊安全風險 - CVE-2011-3402 ---------------------------------------------

受影響元件處理包含蓄意製作之 TrueType 字型的共用內容方式中,存在遠端執行程式碼的資訊安全風險。此資訊安全風險可能會在使用者檢視包含蓄意製作的 TrueType 字型之共用內容時,允許遠端執行程式碼。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2011-3402 (英文)。

TrueType 字型剖析資訊安全風險 - CVE-2011-3402 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

TrueType 字型剖析資訊安全風險 - CVE-2011-3402 的因應措施

Microsoft 尚未找到此項資訊安全風險的任何因應措施。

TrueType 字型剖析資訊安全風險 - CVE-2011-3402 的常見問題集

這個資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。

造成這個資訊安全風險的原因為何?
此資訊安全風險是不正確處理蓄意製作的 True Type 字型 (TTF) 檔案所造成。

攻擊者可能會利用這項資訊安全風險採取什麼行動?
成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?
攻擊者可分享包含蓄意製作的 TrueType 字型的內容。當使用者檢視包含蓄意製作的 TrueType 字型之共用內容時,可利用此資訊安全風險。

因為這個資訊安全風險而承受風險的主要系統有哪些?
工作站和終端伺服器的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。

更新的作用何在?
此更新可修正蓄意製作的 TTF 檔案之處理方式,藉此解決此資訊安全風險。

本資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
是。這項資訊安全風險已經遭到公開揭發。這項資訊安全風險已被指派「一般性資訊安全風險」編號 CVE-2011-3402 (英文)。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
雖然此資訊安全風險先前在有限且目標明確的攻擊遭到利用,但遭利用的攻擊媒介已在 MS11-087「Windows 核心模式驅動程式中的資訊安全風險可能會允許遠端執行程式碼」(2639417)中解決。本資訊安全公告初次發行時,Microsoft 尚未接獲任何有關此公告中所解決的攻擊媒介已公開用來攻擊客戶的消息。

TrueType 字型剖析資訊安全風險 - CVE-2012-0159

受影響元件處理包含蓄意製作之 TrueType 字型的共用內容方式中,存在遠端執行程式碼的資訊安全風險。此資訊安全風險可能會在使用者檢視包含蓄意製作的 TrueType 字型之共用內容時,允許遠端執行程式碼。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2012-0159 (英文)。

TrueType 字型剖析資訊安全風險 - CVE-2012-0159 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

TrueType 字型剖析資訊安全風險 - CVE-2012-0159 的因應措施

Microsoft 尚未找到此項資訊安全風險的任何因應措施。

TrueType 字型剖析資訊安全風險 - CVE-2012-0159 的常見問題集

這個資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。

造成這個資訊安全風險的原因為何?
此資訊安全風險是不正確處理蓄意製作的 True Type 字型 (TTF) 檔案所造成。

攻擊者可能會利用這項資訊安全風險採取什麼行動?
成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?
攻擊者可分享包含蓄意製作的 TrueType 字型的內容。當使用者檢視包含蓄意製作的 TrueType 字型之共用內容時,可利用此資訊安全風險。

因為這個資訊安全風險而承受風險的主要系統有哪些?
工作站最可能受此資訊安全風險影響。

更新的作用何在?
此更新可修正蓄意製作的 TTF 檔案之處理方式,藉此解決此資訊安全風險。

本資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

Lync 不安全程式庫載入資訊安全風險 - CVE-2012-1849

在 Microsoft Lync 處理 DLL 檔案載入的方式中,存在遠端執行程式碼的資訊安全風險。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2012-1849 (英文)。

Lync 不安全程式庫載入資訊安全風險 - CVE-2012-1849 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 使用者必須造訪不受信任的遠端檔案系統位置或 WebDAV 共用,並從該位置開啟合法檔案 (例如 .ocsmeet 檔案),讓檔案被有資訊安全風險的應用程式所載入,攻擊才有可能成功。
  • 外圍防火牆的檔案共用通訊協定 (即伺服器訊息區 (SMB)) 通常為停用。這樣可限制此資訊安全風險的潛在攻擊媒介。
  • 成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

Lync 不安全程式庫載入資訊安全風險 - CVE-2012-1849 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 停用從 WebDAV 和遠端網路共用載入程式庫

    注意:請參閱 Microsoft 知識庫文件編號 2264107,部署可讓客戶停用從遠端網路或 WebDAV 共用載入程式庫的因應措施工具。客戶可以設定此工具,不允許各個應用程式或是全域系統的不安全載入。

    經具資訊安全風險之應用程式的廠商通知之後,客戶可以使用這項工具嘗試防止此資訊安全風險。

    注意:請參閱 Microsoft 知識庫文件編號 2264107,以使用自動化 Microsoft Fit It 解決方案部署登錄機碼,以阻止載入 SMB 與 WebDAV 共用的程式庫。請注意,此 Fix it 解決方案需要您先安裝因應措施工具,該工具在 Microsoft 知識庫文件編號 2264107 中亦有相關說明。此 Fix it 解決方案只會部署登錄機碼,且需要搭配因應措施工具才能發揮效用。我們建議系統管理員先詳閱 KB 文件,再部署這個 Fix it 解決方案。

  • 停用 WebClient 服務

    停用 WebClient 服務可封鎖最可能透過 Web Distributed Authoring and Versioning (WebDAV) 用戶端服務進行的遠端攻擊模式,藉以協助保護受影響的系統,使不會遭到利用此資訊安全風險的攻擊。採取此因應措施後,成功地利用此資訊安全風險的遠端攻擊者仍可能導致系統執行目標使用者的電腦或區域網路 (LAN) 上的程式,但系統會先提示使用者確認,才會從網際網路開啟任意的程式。

    若要停用 WebClient 服務,請執行這些步驟:

    1. 按一下 [開始],按一下 [執行],鍵入 Services.msc,然後按一下 [確定]。
    2. 在 [WebClient service] 上按一下滑鼠右鍵,然後選取 [內容]。
    3. 將 [啟動類型] 變更為 [停用]。若正在執行服務,請按一下 [停止]。
    4. 按一下 [確定] 並結束管理應用程式。

    因應措施的影響。 停用 WebClient 服務時,不會傳送 Web Distributed Authoring and Versioning (WebDAV) 要求。此外,任何明確依賴網路用戶端服務的服務將不能啟動,系統記錄檔也會記錄錯誤訊息。例如,用戶端電腦將無法存取 WebDAV 共用。

    如何復原因應措施。

    若要重新啟用 WebClient 服務,請依照下列步驟進行:

    1. 按一下 [開始],按一下 [執行],鍵入 Services.msc,然後按一下 [確定]。
    2. 在 [WebClient service] 上按一下滑鼠右鍵,然後選取 [內容]。
    3. 將 [啟動類型] 變更為 [自動]。若未執行服務,請按一下 [啟動]。
    4. 按一下 [確定] 並結束管理應用程式。
  • 在防火牆中封鎖 TCP 連接埠 139 和 445

    上述連接埠用於起始與受影響元件的連線。在防火牆封鎖 TCP 連接埠 139 與 445 有助於保護防火牆後方的系統免遭此資訊安全風險的攻擊。Microsoft 建議您封鎖所有網際網路中來路不明的輸入通訊,以防他人利用其他連接埠攻擊系統。如需更多關於連接埠的資訊,請參閱 TechNet 文章:TCP 和 UDP 連接埠的指派 (英文)。

    因應措施的影響。幾項 Windows 服務均有使用這些受影響的連接埠。封鎖這些連接埠的連線,可能會導致多個應用程式和服務無法正常運作。可能受影響的一些應用程式或服務如下所列:

    • 使用 SMB (CIFS) 的應用程式
    • 使用郵件插槽或具名管道 (SMB 上的 RPC) 的應用程式
    • Server (檔案和列印共用)
    • 群組原則
    • Net Logon
    • Distributed File System (DFS)
    • Terminal Server Licensing
    • Print Spooler
    • Computer Browser
    • Remote Procedure Call Locator
    • Fax Service
    • Indexing Service
    • Performance Logs and Alerts
    • Systems Management Server
    • License Logging Service

    如何復原因應措施。在防火牆中解除封鎖 TCP 連接埠 139 和 445。如需更多關於連接埠的資訊,請參閱 TCP 和 UDP 連接埠的指派 (英文)。

Lync 不安全程式庫載入資訊安全風險 - CVE-2012-1849 的常見問題集

這個資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。

造成這個資訊安全風險的原因為何?
此資訊安全風險導因於 Microsoft Lync 錯誤地限制外部程式庫載入時所用的路徑。

攻擊者可能會利用這項資訊安全風險採取什麼行動?
一旦成功利用此資訊安全風險,攻擊者便能以目前的使用者身分執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?
攻擊者可能會引誘使用者開啟與蓄意製作之動態連結程式庫 (DLL) 檔案位在相同網路目錄中的合法 Microsoft Lync 相關檔案 (如 .ocsmeet 檔案)。然後,開啟合法檔案時,Microsoft Lync 可能會嘗試載入 DLL 檔案,並執行其內含的任何程式碼。

在電子郵件攻擊的情況中,攻擊者可能會將合法的 Microsoft Lync 相關檔案 (如 .ocsmeet 檔案) 傳送給使用者,再引誘使用者將附件放到包含蓄意製作之 DLL 檔案的目錄中,並開啟該合法檔案,進而利用此資訊安全風險。然後,開啟合法檔案時,Microsoft Lync 可能會嘗試載入 DLL 檔案,並執行其內含的任何程式碼。

在網路攻擊的情況中,攻擊者可能會在網路共用位置 (例如 UNC 或 WebDAV 位置) 中放置合法的 Microsoft Lync 相關檔案與蓄意製作的 DLL,然後引誘使用者開啟該檔案。

因為這個資訊安全風險而承受風險的主要系統有哪些?
使用 Microsoft Lync 的系統 (包括工作站和終端伺服器) 的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。

更新的作用何在?
此更新可修正 Microsoft Lync 載入外部程式庫的方式,進而解決此資訊安全風險。

此資訊安全風險是否與 Microsoft 資訊安全摘要報告 2269637 有關?
是的,此資訊安全風險與 Microsoft 資訊安全摘要報告 2269637 中說明的資訊安全風險類別有關,會影響應用程式載入外部程式庫的方式。

本資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

HTML 清理資訊安全風險 - CVE-2012-1858

HTML 的篩選方式中存在一項資訊洩漏資訊安全風險,此資訊安全風險可能會允許攻擊者執行跨網站指令碼攻擊,並以目前使用者的資訊安全內容執行指令碼。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2012-1858 (英文)。

HTML 清理資訊安全風險 - CVE-2012-1858 的緩和因素

Microsoft 尚未找到此項資訊安全風險的任何緩和因素。

HTML 清理資訊安全風險 - CVE-2012-1858 的因應措施

Microsoft 尚未找到此項資訊安全風險的任何因應措施。

HTML 清理資訊安全風險 - CVE-2012-1858 的常見問題集

這個資訊安全風險的範圍為何?
這是一個資訊洩漏的資訊安全風險。一旦攻擊者成功地利用了這項資訊安全風險,就可以對 Lync 或 Microsoft Communicator 使用者執行跨網站指令碼攻擊。接著,攻擊者便能代替受害使用者執行指令碼。

造成這個資訊安全風險的原因為何?
此資訊安全風險是由 SafeHTML 清理 HTML 的方式所造成。

此資訊安全風險與 MS12-037: Internet Explorer 積存資訊安全更新中的 CVE-2012-1858 是否有關聯?
是的,HTML 清理資訊安全風險 CVE-2012-1858 也會影響 Internet Explorer。

攻擊者可能會利用這項資訊安全風險採取什麼行動?
一旦攻擊者成功地利用了這項資訊安全風險,就可以對 Lync 或 Microsoft Communicator 使用者執行跨網站指令碼攻擊。接著,攻擊者便能代替受害使用者執行指令碼。

攻擊者如何利用這項資訊安全風險?
為了利用這項資訊安全風險,攻擊者必須具有將蓄意製作的指令碼提交至 Lync 或 Microsoft Communicator 聊天視窗的能力。由於存在此資訊安全風險,因此在特定情況下,蓄意製作的指令碼並不會被正確清理,進而導致攻擊者提供的指令碼在檢視惡意內容的使用者的資訊安全內容中執行。

若為跨網站指令碼攻擊,使用者必須接收蓄意製作的聊天訊息,攻擊者才能利用此資訊安全風險來執行任何惡意動作。

因為這個資訊安全風險而承受風險的主要系統有哪些?
常使用 Lync 或 Microsoft Communicator 的系統 (例如工作站或終端伺服器) 受此資訊安全風險危害的風險最大。

更新的作用何在?
此更新會修改 SafeHTML 清理 HTML 內容的方式,進而解決此資訊安全風險。

本資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

資訊安全中心

管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和資訊安全更新。如需更多資訊,請參閱 TechNet 更新管理中心 (英文)。Microsoft TechNet 資訊安全網站提供了有關 Microsoft 產品安全性的其他資訊。

資訊安全更新可從 Microsoft Update 以及 Windows Update 取得。資訊安全更新也可以從 Microsoft 下載中心取得。您也可以利用「資訊安全更新」("security update") 關鍵字搜尋輕易地找到資訊安全更新。

對於 Microsoft Office for Mac 的客戶,Microsoft AutoUpdate for Mac 可協助您保持最新的 Microsoft 軟體。如需使用 Microsoft AutoUpdate for Mac 的詳細資訊,請參閱自動檢查軟體更新 (英文)。

最後,您可以從 Microsoft Update Catalog 下載資訊安全更新。Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括資訊安全更新、驅動程式和 Service Pack。只要以資訊安全公告編號 (例如:MS07-036) 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 Microsoft Update Catalog 常見問題集

偵測與部署指南

Microsoft 針對資訊安全更新提供偵測和部署指南。本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於資訊安全更新的偵測和部署的各種工具。如需更多資訊,請參閱 Microsoft 知識庫文件編號 961747

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少資訊安全更新以及一般資訊安全設定錯誤的狀況。如需更多有關 MBSA 的資訊,請造訪 Microsoft Baseline Security Analyzer

以下表格提供此資訊安全更新的 MBSA 偵測摘要。

軟體 MBSA
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 位元)
Microsoft Lync 2010 (64 位元)
Microsoft Lync 2010 Attendee (系統管理員層級安裝)
Microsoft Lync 2010 Attendee (使用者層級安裝)
Microsoft Lync 2010 Attendant (32 位元)
Microsoft Lync 2010 Attendant (64 位元)

注意:客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 所不支援的舊版軟體,請造訪 Microsoft Baseline Security Analyzer 並參考<舊版產品支援>章節,了解如何以舊版工具建立完整的資訊安全更新偵測方式。

Windows Server Update Services

Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。如需更多關於利用 Windows Server Update Services 部署資訊安全更新的資訊,請參閱 TechNet 文章:Windows Server Update Services (英文)。

Systems Management Server

以下表格提供本資訊安全更新的 SMS 偵測與部署摘要。

軟體 具備 ITMU 的 SMS 2003 System Center Configuration Manager
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 位元)
Microsoft Lync 2010 (64 位元)
Microsoft Lync 2010 Attendee (系統管理員層級安裝)
Microsoft Lync 2010 Attendee (使用者層級安裝)
Microsoft Lync 2010 Attendant (32 位元)
Microsoft Lync 2010 Attendant (64 位元)

注意:Microsoft 已於 2011 年 4 月 12 日停止支援 SMS 2.0。對於 SMS 2003,Microsoft 亦於 2011 年 4 月 12 日停止支援資訊安全更新盤點工具 (SUIT)。建議客戶升級為 System Center Configuration Manager。繼續使用 SMS 2003 Service Pack 3 的客戶,亦可選用 Microsoft Update 盤點工具 (ITMU)。

SMS 2003 可使用 Microsoft Update SMS 2003 盤點工具 (ITMU) 來偵測由 Microsoft Update 所提供,並由 Windows Server Update Services 支援的資訊安全更新。如需 SMS 2003 ITMU 的詳細資訊,請參閱 Microsoft Updates SMS 2003 盤點工具 (英文)。如需更多關於 SMS 掃描工具的資訊,請參閱 SMS 2003 軟體更新掃描工具 (英文)。另請參閱適用於 Systems Management Server 2003 的下載 (英文)。

System Center Configuration Manager 使用 WSUS 3.0 來偵測更新。如需更多關於 System Center Configuration Manager 軟體更新管理的資訊,請造訪 System Center

如需有關 SMS 的詳細資訊,請造訪 SMS 網站。

如需瞭解詳細相關資訊,請參閱 Microsoft 知識庫文件編號 910723: 每月發行之偵測與部署指導文件的摘要清單。

Update Compatibility Evaluator 和 Application Compatibility Toolkit

更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。這可能會觸發不相容性,而拉長部署資訊安全更新的時間。您可以使用 Application Compatibility Toolkit 隨附的 Update Compatibility Evaluator 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。

Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Windows Vista、Windows Update、Microsoft 資訊安全更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Microsoft Communicator 2007 R2、Microsoft Lync 2010、Microsoft Lync 2010 Attendee、Microsoft Lync 2010 Attendant

參考表

下表包含此軟體的資訊安全更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於 Microsoft Lync 2007 R2 (KB2708980):
communicator.msp /passive
適用於 Microsoft Lync 2010 (32 位元) (KB2693282):
lync.msp /passive
適用於 Microsoft Lync 2010 (64 位元) (KB2693282):
lync.msp /passive
適用於 Microsoft Lync 2010 Attendee (系統管理員層級安裝) (KB2696031):
attendeeadmin.msp /passive
適用於 Microsoft Lync 2010 Attendee (使用者層級安裝) (KB2693283):
attendeeuser.msp /passive
適用於 Microsoft Lync 2010 Attendant (32 位元) (KB2702444):
attendantconsole.msp /passive
適用於 Microsoft Lync 2010 Attendant (64 位元) (KB2702444):
attendantconsole.msp /passive
在不重新啟動的情況下安裝 適用於 Microsoft Lync 2007 R2 (KB2708980):
communicator.msp /norestart
適用於 Microsoft Lync 2010 (32 位元) (KB2693282):
lync.msp /norestart
適用於 Microsoft Lync 2010 (64 位元) (KB2693282):
lync.msp /norestart
適用於 Microsoft Lync 2010 Attendee (系統管理員層級安裝) (KB2696031):
attendeeadmin.msp /norestart
適用於 Microsoft Lync 2010 Attendee (使用者層級安裝) (KB2693283):
attendeeuser.msp /norestart
適用於 Microsoft Lync 2010 Attendant (32 位元) (KB2702444):
attendantconsole.msp /norestart
適用於 Microsoft Lync 2010 Attendant (64 位元) (KB2702444):
attendantconsole.msp /norestart
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的偵測與部署工具及指南一節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。如需系統為何會提示您重新開機的詳細資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 項目。
檔案資訊 適用於 Microsoft Lync 2007 R2:
請參閱 Microsoft 知識庫文件編號 2708980
適用於 Microsoft Lync 2010:
請參閱 Microsoft 知識庫文件編號 2693282
適用於 Microsoft Lync 2010 Attendee (系統管理員層級安裝):
請參閱 Microsoft 知識庫文件編號 2696031

適用於 Microsoft Lync 2010 Attendee (使用者層級安裝):
請參閱 Microsoft 知識庫文件編號 2693283
適用於 Microsoft Lync 2010 Attendant (32 位元和 64 位元):
請參閱 Microsoft 知識庫文件編號 2702444
登錄機碼驗證 不適用
#### 部署資訊 安裝更新程式 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 3.1 或更新版本。 如果要安裝 Windows Installer 3.1 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 如需更多關於出現於本公告中術語的相關資訊 (如 Hotfix),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684?ln=zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數
參數 描述
/help 顯示命令列選項。
/quiet 或 /q[n|b|r|f] 無訊息模式,無使用者互動或
/q[n|b|r|f] 設定使用者介面等級:
n - 無使用者介面
b - 基本使用者介面
r - 精簡使用者介面
f - 完整使用者介面 (預設)
/passive 自動安裝模式,僅顯示進度列。
/norestart 安裝完成後,不重新啟動。
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile> 啟用記錄。選項:
i - 狀態訊息
w - 非嚴重警告
e - 所有錯誤訊息
a - 動作啟動
r - 動作特定記錄
u - 使用者要求
c - 初始 UI 參數
m - 記憶體不足或嚴重結束資訊
o - 磁碟空間不足訊息
p - 終端機內容
v - 詳細資訊輸出
x - 額外偵錯資訊
+ - 附加到現有的記錄檔
! - 清除記錄的每一行
* - 記錄所有資訊,v 和 x 選項除外
/log<LogFile> 等同於 /l* <LogFile>。
注意 :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。如需有關受支援安裝參數的詳細資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841?ln=zh-tw)。 移除更新 要移除此資訊安全更新,請使用 \[控制台\] 中的 \[新增或移除程式\] 項目。 注意:當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 2007 Microsoft Office CD。此外,您可能沒有從 \[控制台\] 內 \[新增或移除程式\] 項目中解除安裝更新的選項。這個問題有數個可能的原因。如需有關移除的詳細資訊,請參閱 [Microsoft 知識庫文件編號 903771](https://support.microsoft.com/kb/903771?ln=zh-tw) 確認已經套用更新 - Microsoft Baseline Security Analyzer 您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。 - 檔案版本驗證 由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。 1. 按一下 \[開始\],然後在 \[開始搜尋\] 方塊中輸入更新檔案名稱。 2. 當該檔案出現在 \[程式\] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 \[內容\]。 3. 在 \[一般\] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。 注意:視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。 4. 您也可以按一下 \[詳細資料\] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。 注意:在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。 5. 最後,您也可以按一下 \[以前的版本\] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。 ### 其他資訊 #### 感謝 Microsoft [感謝](https://technet.microsoft.com/zh-tw/security/gg309157.aspx)下列人士協助我們一同保護我們的客戶: - 感謝 Secunia SVCRP 的 hamburgers maccoy 回報 Lync 不安全程式庫載入資訊安全風險 (CVE-2012-1849) - 感謝 [IBM Security Systems - Application Security](https://blog.watchfire.com/) 的 Adi Cohen 回報 HTML 清理資訊安全風險 (CVE-2012-1858) - 感謝 Alin Rad Pop 與 [Tipping Point](https://www.tippingpoint.com/) 的 [Zero Day Initiative](https://www.zerodayinitiative.com/) 合作,回報 TrueType 字型剖析資訊安全風險 (CVE-2012-0159) #### Microsoft 主動保護計畫 (MAPP) 為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 [Microsoft 主動保護計畫 (MAPP) 合作夥伴](https://www.microsoft.com/security/msrc/collaboration/mapp.aspx) (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。 #### 支援 如何取得此資訊安全更新Windows - 協助安裝更新: [Microsoft Update 支援](https://support.microsoft.com/ph/6527?ln=zh-tw) - IT 專業人員的資訊安全解決方案: [TechNet 資訊安全疑難排解與支援](https://technet.microsoft.com/security/bb980617.aspx) - 協助保護您的 Widows 電腦免於病毒和惡意軟體攻擊: [病毒解決方案與資訊安全中心](https://support.microsoft.com/contactus/cu_sc_virsec_master?ln=zh-tw) - 您所在國家/地區的當地支援: [國際支援](https://support.microsoft.com/common/international.aspx?ln=zh-tw) #### 免責聲明 Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 #### 修訂 - V1.0 (2012 年 6 月 13 日): 公告發行。 *Built at 2014-04-18T01:50:00Z-07:00*