Security Bulletin

Microsoft Security Bulletin MS12-040 - 重要

在 Microsoft Dynamics AX Enterprise Portal 中的資訊安全風險可能會允許權限提高 (2709100)

發行: 2012年6月13日

版本: 1.0

一般資訊

提要

這個資訊安全更新可解決 Microsoft Dynamics AX Enterprise Portal 中一項未公開報告的資訊安全風險。如果使用者點選蓄意製作的 URL 或造訪蓄意製作的網站,則此資訊安全風險可能會允許權限提高。若是電子郵件攻擊,攻擊者可能會將包含蓄意製作的 URL 之電子郵件訊息傳送給目標 Microsoft Dynamics AX Enterprise Portal 網站的使用者,並引誘使用者點選蓄意製作的 URL,以利用這項資訊安全風險。瀏覽至網際網路區域中的 Microsoft Dynamics AX Enterprise Portal 網站之 Internet Explorer 8 和 Internet Explorer 9 使用者,存在最高風險。依照預設,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器可在網際網路區域中防止此類攻擊。然而,針對內部網路區域並不會啟用 Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器。

對於所有受支援版本的 Microsoft Dynamics AX 2012 Enterprise Portal,此資訊安全更新的等級為「重要」。如需更多資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此資訊安全更新會修正 Microsoft Dynamics AX 2012 Enterprise Portal 驗證及清理使用者輸入的方式,進而解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。Microsoft 建議客戶應該儘快套用此更新程式。

已知問題。 Microsoft 知識庫文件編號 2709100 中記載目前已知客戶安裝此資訊安全更新後,可能會發生的問題。該文件並說明了解決這些問題的建議解決方案。

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體

軟體 元件 最大資訊安全影響 彙總嚴重性等級 已取代更新
Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2706738)
(英文下載更新程式)

Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2710639)
(英文下載更新程式)

Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2711239)
(英文下載更新程式)
權限提高 重要
[1]此更新只能從 Microsoft 下載中心及 Microsoft Dynamics CustomerSource 和 Microsoft Dynamics PartnerSource 網站中取得。請參閱下一節<與本資訊安全更新相關的常見問題集 (FAQ)>。 不受影響的軟體 | 軟體 | |-------------------------------------------| | Microsoft Dynamics AX 2009 Service Pack 1 | | Microsoft Dynamics AX 3.0 Service Pack 3 | | Microsoft Dynamics AX 3.0 Service Pack 4 | | Microsoft Dynamics AX 3.0 Service Pack 5 | | Microsoft Dynamics AX 4.0 Service Pack 1 | | Microsoft Dynamics AX 4.0 Service Pack 2 | 與本資訊安全更新相關的常見問題集 (FAQ) --------------------------------------

為什麼這些更新只能從 Microsoft 下載中心及 Microsoft Dynamics CustomerSource 和 Microsoft Dynamics PartnerSource 網站中取得?
Microsoft 將這些更新發行至 Microsoft 下載中心,以利客戶盡快開始更新其系統。這些資訊安全更新亦可從 Microsoft Dynamics CustomerSourceMicrosoft Dynamics PartnerSource 網站取得。

何處可找到檔案資訊詳細資料?
關於檔案資訊詳細資料的位置,請見<資訊安全更新部署>一節中的參考表。

為什麼 列出 Microsoft Dynamics AX 2012 Enterprise Portal 的多個更新套件?
由於 Microsoft Dynamics AX 2012 Enterprise Portal 具有元件化服務模型的特性,因此,在不同的更新套件中皆有提供可解決本公告說明之資訊安全風險的必要更新,如「受影響的軟體」表中所述。

我是否必須按照特定順序來安裝這些資訊安全更新?
否。如果多項更新都是針對同一個 Microsoft Dynamics AX 2012 Enterprise Portal 版本,您就無需按照特定順序套用。

我所使用的軟體是這個資訊安全公告中討論的軟體之舊版。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請造訪 Microsoft 支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 Service Pack 週期支援政策

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請造訪 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 6 月份公告摘要中的<資訊安全風險索引>。如需更多資訊,請參閱 Microsoft 資訊安全風險入侵指數

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 Dynamic AX Enterprise Portal XSS 資訊安全風險 - CVE-2012-1857 彙總嚴重性等級
Microsoft Dynamics AX 2012 Enterprise Portal 重要 
權限提高
重要
Dynamic AX Enterprise Portal XSS 資訊安全風險 - CVE-2012-1857 -------------------------------------------------------------

Microsoft Dynamics AX Enterprise Portal 中存在一個跨網站指令碼資訊安全風險,當使用者點選蓄意製作且內含惡意 JavaScript 元素的 URL,可能會造成資訊洩漏或權限提高。由於存在此資訊安全風險,當惡意 JavaScript 回應至使用者的瀏覽器時,所產生的頁面可能會讓攻擊者能以通過驗證使用者的身分在目標 Microsoft Dynamics AX Enterprise Portal 網站上發出 Microsoft Dynamics AX Enterprise Portal 命令。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2012-1857 (英文)。

Dynamic AX Enterprise Portal XSS 資訊安全風險 - CVE-2012-1857 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含用來利用此資訊安全風險的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。但是,在所有情況下,攻擊者無法強迫使用者造訪這類網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們點選為了利用此資訊安全風險而蓄意製作的 URL。
  • 瀏覽至網際網路區域中的 Microsoft Dynamics AX 2012 Enterprise Portal 網站之 Internet Explorer 8 和 Internet Explorer 9 使用者,存在最高風險。依照預設,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器可在網際網路區域中防止此類攻擊。然而,內部網路區域依預設並不會啟用 Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器。
  • 此資訊安全風險無法透過電子郵件自動受到攻擊。使用者必須點選電子郵件訊息中的蓄意製作之 URL,攻擊才有可能得逞。

Dynamic AX Enterprise Portal XSS 資訊安全風險 - CVE-2012-1857 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 啟用 Internet Explorer 8 和 Internet Explorer 9 近端內部網路安全性區域的 XSS 篩選器

    只要將設定變更為啟用近端內部網路安全性區域內的 XSS 篩選器,即可防範這個資訊安全風險遭到利用。(網際網路安全性區域依預設會啟用 XSS 篩選器。) 若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 8 或 Internet Explorer 9 中,按一下 [工具] 功能表的 [網際網路選項]。
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [近端內部網路],然後按 [自訂層級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [啟用 XSS 篩選器] 下的 [啟用],然後按一下 [確定]。
    5. 按兩次 [確定] 回到 Internet Explorer。

    因應措施的影響。 先前未標幟有 XSS 風險的內部網站可能會加上標幟。

    如何復原因應措施。

    若要復原此因應措施,請執行下列步驟:

    1. 在 Internet Explorer 8 或 Internet Explorer 9 中,按一下 [工具] 功能表的 [網際網路選項]。
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [近端內部網路],然後按 [自訂層級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [啟用 XSS 篩選器] 下的 [停用],然後按一下 [確定]。
    5. 按兩次 [確定] 回到 Internet Explorer。

Dynamic AX Enterprise Portal XSS 資訊安全風險 - CVE-2012-1857 的常見問題集

這個資訊安全風險的範圍為何?
這是一個跨網站指令碼資訊安全風險,可能導致權限提高或資訊洩漏。

什麼元件會受到這個資訊安全風險的影響?
Microsoft Dynamics AX 2012 的 Enterprise Portal 元件會受影響。

造成這個資訊安全風險的原因為何?
當 Microsoft Dynamics AX Enterprise Portal 未正確處理蓄意製作之 URL 內含的惡意 JavaScript 元素,致使指令碼顯示回使用者的瀏覽器時,便會導致此資訊安全風險。

什麼是跨網站指令碼處理?
跨網站指令碼處理 (XSS) 是一種安全性資訊安全風險,可讓攻擊者利用網站,將指令碼插入使用者的工作階段。以動態方式產生 HTML 網頁的網頁伺服器,可能會受到此資訊安全風險影響。若這些伺服器將瀏覽器輸入資料內嵌在傳回給瀏覽器的動態網頁中,伺服器即可能受到操控,而將惡意提供的內容包含在動態網頁中。這會允許惡意指令碼被執行。網頁瀏覽器對於受信任網站的假設,加上使用 Cookie 來記憶常瀏覽網站的狀態,都可能會擴大此問題。XSS 攻擊不會修改網站內容。它會插入新的惡意指令碼,在與受信任伺服器相關聯的狀況下,此指令碼可在瀏覽器內執行。

攻擊者可能會利用這項資訊安全風險採取什麼行動?
成功利用這個資訊安全風險的攻擊者,能讀取該攻擊者無權讀取的內容、冒充受害者的身分在 Microsoft Dynamics AX Enterprise Portal 網站上進行變更權限及刪除內容等動作,以及將惡意內容插入受害者的瀏覽器。

攻擊者如何利用這項資訊安全風險?
使用者必須點選能將使用者帶到目標 Microsoft Dynamics AX Enterprise Portal 網站之蓄意製作的 URL,使指令碼得以顯示回使用者的瀏覽器,攻擊者才有機會利用此資訊安全風險。

若是電子郵件攻擊,攻擊者可能會將包含蓄意製作的 URL 之電子郵件訊息傳送給目標 Microsoft Dynamics AX Enterprise Portal 網站的使用者,並引誘使用者點選蓄意製作的 URL,以利用這項資訊安全風險。

若是網頁式攻擊,攻擊者必須蓄意製作一個連往目標 Microsoft Dynamics AX Enterprise Portal 網站的 URL,並將該 URL 放在攻擊者自行架設的網站上,以嘗試利用此資訊安全風險。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息中或 Instant Messenger 訊息中連往攻擊者網站的 連結,然後引誘他們點選蓄意製作的 URL。

因為這個資訊安全風險而承受風險的主要系統有哪些?
如果系統的使用者連線至 Microsoft Dynamics AX 2012 Enterprise Portal 伺服器,則這類系統 (如工作站或終端機伺服器) 的風險最高。

什麼是 Internet Explorer 8 和 Internet Explorer 9 跨網站指令碼 (XSS) 篩選器?
跨網站指令碼攻擊嘗試利用您使用的網站中的資訊安全風險。跨網站指令碼攻擊已逐漸成為主要的線上威脅之一,因此 Internet Explorer 8 和 Internet Explorer 9 加入了跨網站指令碼篩選器,可以偵測這些類型的攻擊,並停用有害的指令碼。依照預設,Internet Explorer 8 和 Internet Explorer 9 中的網際網路區域會開啟跨網站指令碼篩選器。

更新的作用何在?
此更新會修正 Microsoft Dynamics AX 2012 Enterprise Portal 驗證及清理使用者輸入的方式,進而解決此資訊安全風險。

本資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

資訊安全中心

管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和資訊安全更新。如需更多資訊,請參閱 TechNet 更新管理中心 (英文)。Microsoft TechNet 資訊安全網站提供了有關 Microsoft 產品安全性的其他資訊。

這些資訊安全更新只能從 Microsoft 下載中心Microsoft Dynamics CustomerSourceMicrosoft Dynamics PartnerSource 網站中取得。您也可以利用「資訊安全更新」("security update") 關鍵字搜尋輕易地找到資訊安全更新。

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Microsoft Dynamics AX 2012 Enterprise Portal

參考表

下表包含此軟體的資訊安全更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新程式可能會包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 DynamicsAX2012-KB2706738.EXE /passive
DynamicsAX2012-KB2710639.EXE /passive
DynamicsAX2012-KB2711239.EXE /passive
在不重新啟動的情況下安裝 DynamicsAX2012-KB2706738.EXE /norestart
DynamicsAX2012-KB2710639.EXE /norestart
DynamicsAX2012-KB2711239.EXE /norestart
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。
重新開機需求
需要重新開機? 安裝此更新之後,必須重新啟動 Application 物件伺服器 (AOS) 服務和重新部署 Enterprise Portal。您也可能必須重新啟動您的系統。

在某些情況下,此更新不需要重新啟動系統。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。如需系統為何會提示您重新開機的詳細資訊,請參閱 Microsoft 知識庫文件編號 887012
Hotpatching 不適用
移除資訊 您無法移除此資訊安全更新。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2706738
請參閱 Microsoft 知識庫文件編號 2710639
請參閱 Microsoft 知識庫文件編號 2711239
登錄機碼驗證 不適用
#### 部署資訊 安裝更新程式 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 3.1 或更新版本。 如果要安裝 Windows Installer 3.1 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 如需更多關於出現於本公告中術語的相關資訊 (如 Hotfix),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684?ln=zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/?  或 /help 顯示使用狀況對話方塊。
/passive 指定被動模式。不需要使用者互動;使用者能檢視基本的進度話方塊,但無法取消。
/quiet 指定在檔案解壓縮時採用無訊息模式 (不出現提示訊息)。
/norestart 如果更新需要重新啟動,可以拒絕重新啟動系統。
/forcerestart 無論更新是否需要重新啟動,套用更新程式後一律自動重新啟動系統。
/extract 解壓縮檔案,但是並不進行安裝。會提示您目標資料夾。
/extract:<path> 覆寫作者定義的安裝命令。指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID> 如果更新套件支援特定語言,即強制使用該語言。
/log:<log file> 在更新程式安裝期間,透過 Vnox 和安裝程式兩者啟用記錄。

注意 :您可以在同一個命令中合併使用這些參數。為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。如需有關受支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文件編號 262841

移除更新

您無法移除此資訊安全更新。

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [舊版] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比較。

其他資訊

感謝

Microsoft 感謝下列人士協助我們一同保護我們的客戶:

  • 感謝 Finian Mackin 回報 Dynamic AX Enterprise Portal XSS 資訊安全風險 (CVE-2012-1857)

Microsoft 主動保護計畫 (MAPP)

為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由

Microsoft 主動保護計畫 (MAPP) 合作夥伴

(英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。

支援

如何取得此資訊安全更新的說明及支援

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2012 年 6 月 13 日): 公告發行。

Built at 2014-04-18T01:50:00Z-07:00