Security Bulletin
Microsoft Security Bulletin MS13-051 - 重要
Microsoft Office 中的資訊安全風險可能會允許遠端執行程式碼 (2839571)
發行: 2013年6月12日
版本: 1.0
一般資訊
提要
這個資訊安全更新可解決 Microsoft Office 中一項未公開報告的資訊安全風險。如果使用者以受影響版本的 Microsoft Office 軟體開啟蓄意製作的 Office 文件,或是在使用 Microsoft Word 作為電子郵件閱讀程式時,於 Outlook 中預覽或開啟蓄意製作的電子郵件訊息,此資訊安全風險則可能會允許遠端執行程式碼。成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
對於所有受支援版本的 Microsoft Office 2003 和 Microsoft Office for Mac 2011,此資訊安全更新的等級是「重要」。如需詳細資訊,請參閱本節中的<受影響及不受影響的軟體>小節。
此資訊安全更新可修正 Microsoft Office 剖析蓄意製作之 Office 檔案的方式,進而解決這項資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。
建議。 客戶可設定自動更新,藉由使用 Microsoft Update 服務,線上檢查來自於 Microsoft Update 的更新。客戶若已啟用自動更新,且設定線上檢查來自於 Microsoft Update 的更新,通常無需採取任何行動,因為將會自動下載和安裝此資訊安全更新。沒有啟用自動更新的客戶則必須檢查來自於 Microsoft Update 的更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871。
若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。
對於 Microsoft Office for Mac 的客戶,Microsoft AutoUpdate for Mac 可設定成直接為您的系統提供 Microsoft 軟體更新。如需更多資訊,請參閱自動檢查 Office for Mac 更新 (英文)。
另請參閱本公告下文的<偵測與部署工具及指南>一節。
知識庫文件
知識庫文件 | 2839571 |
---|---|
檔案資訊 | 是 |
SHA1/SHA2 雜湊 | 是 |
已知問題 | 是 |
受影響及不受影響的軟體
下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站。
受影響的軟體
Microsoft Office 套件及其他軟體 | 最大資訊安全影響 | 彙總嚴重性等級 | 已取代更新 |
---|---|---|---|
Microsoft Office 2003 Service Pack 3 (2817421) |
遠端執行程式碼 | 重要 | MS11-073 中的 2584052 |
Microsoft Office for Mac 2011 (2848689) |
遠端執行程式碼 | 重要 | MS13-026 中的 2817452 |
Microsoft Office 2003 軟體如何受到此資訊安全風險影響?
由於資訊安全風險程式碼存在於 Microsoft Office 2003 的共用元件中,Microsoft Office 2003 Service Pack 3 (2817421) 的更新可能會同時提供給受影響及不受影響的軟體。2817421 更新適用於受資訊安全風險影響的下列 Microsoft Office 2003 軟體:
- Microsoft Excel 2003 Service Pack 3
- Microsoft InfoPath 2003 Service Pack 3
- Microsoft OneNote 2003 Service Pack 3
- Microsoft Outlook 2003 Service Pack 3
- Microsoft PowerPoint 2003 Service Pack 3
- Microsoft Publisher 2003 Service Pack 3
- Microsoft Word 2003 Service Pack 3
- Microsoft Word Viewer
如以上內容所指定,2817421 更新適用於 Microsoft Outlook 2003。但 Outlook 只有在將 Word 選為電子郵件閱讀程式時,才會受到此資訊安全風險影響。攻擊者可能會藉由傳送蓄意製作的電子郵件訊息給目標使用者,透過 Outlook 進行電子郵件攻擊行為,以利用此資訊安全風險。如果收件者以 Microsoft Word 作為電子郵件閱讀程式,則當收件者在 Outlook 中預覽或開啟蓄意製作的電子郵件訊息時,此資訊安全風險便會遭到利用。請注意,Microsoft Word 並非 Outlook 2003 的預設電子郵件閱讀程式。
針對其他軟體,如果軟體包含易受影響的 Microsoft Office 2003 共用元件,即使您未安裝受影響的 Microsoft Office 2003 軟體,也可能會收到 2817421 更新。請注意,由於軟體不會存取易受受影響的程式碼,因此軟體不受此資訊安全風險影響。不過,由於受影響的程式碼確實存在,所以還是會提供此更新。
不易受影響的 Microsoft Office 軟體版本有更新,是否表示 Microsoft 更新機制有問題?
否。更新機制仍然運作正常。更新機制在系統上偵測到的適用軟體產品版本,屬於本次更新支援的產品版本範圍,因此才會將更新提供給使用者。
我所使用的軟體是此資訊安全公告中討論的軟體之舊版。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請參閱 Microsoft 支援週期網站。
使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 Service Pack 週期支援政策。
需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請參閱 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集。
資訊安全風險資訊
嚴重性等級和資訊安全風險識別碼
下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 6 月份公告摘要中的<資訊安全風險索引>。如需更多資訊,請參閱 Microsoft 資訊安全風險入侵指數。
受影響的軟體 | Office 緩衝區溢位資訊安全風險 - CVE-2013-1331 | 彙總嚴重性等級 |
---|---|---|
Microsoft Office 2003 Service Pack 3 | 重要 遠端執行程式碼 |
重要 |
Microsoft Office for Mac 2011 | 重要 遠端執行程式碼 |
重要 |
Microsoft Office 剖析蓄意製作的 Office 檔案的方式中,存在遠端執行程式碼資訊安全風險。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
若要以一般性資訊安全風險清單中的標準項目來檢視此資訊安全風險,請參閱 CVE-2013-1331。
緩和因素
緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:
- 在網頁式攻擊案例中,攻擊者可以架設網站,並在網站上加入將用於利用此資訊安全風險而蓄意製作的 Office 檔案。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。但是,在所有情況下,攻擊者無法強迫使用者造訪這類網站, 而是會引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。
- 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
因應措施
因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:
對於來自不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟
對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。
針對 Microsoft Office for Mac 2011,解除 OS X LaunchServices資料庫中,二進位 Office 檔案格式與 Office for Mac 的關聯。
**注意:**此因應措施會防止 Office 檔案透過檔案格式的關聯自動開啟。但若使用者選擇手動從 Office 應用程式中開啟惡意 Office 檔案,使用者仍會受到影響。
使用此因應措施來防止 Microsoft Office for Mac 直接開啟二進位 Office 檔案,並指定 Finder 作為開啟二進位 Office 檔案的預設方式。這些包括下列檔案格式:
.doc、.dot、.docm、.dotm、.ppt、.pot、.pps、.pptm、.potm、.ppsm、.xls、.xlt、.xlsb、.xlsm、.xltm
若要執行此動作,開啟 [Finder] 並針對列出的各個二進位 Office 檔案格式執行這些步驟:
- 選取您要解除關聯的二進位 Office 檔案格式,並按下 Command + I 開啟 [簡介] 對話方塊。
- 在 [打開檔案的應用程式] 區段中,從功能表中選取 [其他]。
- 在顯示的 [選擇應用程式來打開文件] 對話方塊視窗中,從 [啟用] 功能表中選取 [所有應用程式]。
- 瀏覽至 [Macintosh HD] > [系統] > [資源庫] >[CoreServices] 資料夾,然後選取 [Finder]。
- 按一下 [簡介] 視窗的 [全部更改] 按鈕,將 Finder 設為以所選檔案格式開啟所有檔案的預設程式。當您嘗試開啟 Office 檔案時,Finder 就會顯示,而您可以選擇使用 Finder 開啟 Office 檔案。為每一個二進位 Office 檔案格式重複這些步驟。
**注意:**如果您清理 LaunchServices 資料庫,您將需要重新套用此因應措施。清理 LaunchServices 資料庫會移除您自訂設定,並重設應用程式 info.plist 中的值。
**因應措施的影響 ** Office 檔案將不再透過檔案格式關聯自動開啟。
常見問題集
此資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。
造成此資訊安全風險的原因為何?
此資訊安全風險是因處理 PNG 檔案的 Microsoft Office 元件未正確處理記憶體配置所造成。其結果便是系統記憶體可能會損毀,使攻擊者有機會執行任意程式碼。
攻擊者可能會利用此資訊安全風險採取什麼行動?
成功利用此資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
攻擊者如何利用此資訊安全風險?
此資訊安全風險需要使用者以受影響版本的 Microsoft Office 軟體來開啟蓄意製作的檔案,或預覽蓄意製作的電子郵件訊息。
在電子郵件攻擊案例中,攻擊者可藉由傳送內容包含蓄意製作之 Office 資料的電子郵件訊息,來利用此資訊安全風險。如果收件者以 Microsoft Word 作為電子郵件閱讀程式,則當收件者在 Outlook 中預覽或開啟蓄意製作的電子郵件訊息時,此資訊安全風險便會遭到利用。請注意,Microsoft Word 並非 Outlook 2003 的預設電子郵件閱讀程式。攻擊者可能也會傳送蓄意製作的 Office 檔案給使用者,然後引誘使用者以受影響版本的 Microsoft Office 軟體開啟檔案,藉以利用此資訊安全風險。
在網頁攻擊的案例中,攻擊者必須架設網站,其中包含用來嘗試利用此資訊安全風險的 Office 檔案。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。
因為此資訊安全風險而承受風險的主要系統有哪些?
使用受影響 Microsoft Office 軟體的系統 (包括工作站和終端機伺服器) 的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。
如需更多關於哪些 Microsoft Office 2003 軟體是受到此資訊安全風險影響的資訊,請參閱<更新常見問題集>一節中的<Microsoft Office 2003 軟體如何受到此資訊安全風險影響?>。
EMET 是否有助於減輕企圖利用這個資訊安全風險的攻擊?
是。Enhanced Mitigation Experience Toolkit (EMET) 可讓使用者管理資訊安全緩和技術,此技術讓攻擊者更難利用特定軟體中的資訊安全風險。在有安裝 EMET,並將其設定為能用於受影響之 Microsoft Office 軟體的系統上,EMET 有助於緩和 Microsoft Office 中的此這項資訊安全風險。
如需更多關於 EMET 的資訊,請參閱 The Enhanced Mitigation Experience Toolkit。
更新的作用何在?
此更新可修正 Microsoft Office 剖析蓄意製作之 Office 檔案的方式,進而解決這項資訊安全風險。
本資訊安全公告發行時,此資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關此資訊安全風險的訊息。
當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出此資訊安全風險已遭有心人士利用?
是。Microsoft 已發現有嘗試利用此資訊安全風險、目標明確的攻擊。
更新資訊
偵測與部署工具及指南
有幾項資源可協助系統管理員部署資訊安全更新。
- Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,查看是否遺漏資訊安全更新及一般資訊安全設定錯誤的狀況。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager (SCCM) 可協助系統管理員散佈資訊安全更新。
- 應用程式相容性工具組隨附的 Update Compatibility Evaluator 元件可針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。
如需這些工具及跨網路部署資訊安全更新之指南的詳細資訊,請參閱 IT專業人員的資訊安全工具。
對於 Microsoft Office for Mac 的客戶,Microsoft AutoUpdate for Mac 可協助您保持最新的 Microsoft 軟體。如需更多資訊,請參閱自動檢查 Office for Mac 更新 (英文)。
資訊安全更新部署
受影響的軟體
如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:
Microsoft Office 2003 (所有版本)
參考表
下表包含此軟體的資訊安全更新資訊。
資訊安全更新檔案名稱 | 若為 Microsoft Office 2003: office2003-kb2817421-fullfile-enu.exe |
安裝參數 | 請參閱 Microsoft 知識庫文件編號 912203 |
重新開機需求 | 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。 若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。如需系統為何會提示您重新開機的詳細資訊,請參閱 Microsoft 知識庫文件編號 887012。 |
移除資訊 | 使用 [控制台] 中的 [新增或移除程式] 項目。 注意:當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office 2003 CD。此外,您可能沒有從 [控制台] 內 [新增或移除程式] 項目中解除安裝更新的選項。這個問題有數個可能的原因。如需有關移除的詳細資訊,請參閱 Microsoft 知識庫文件編號 903771 |
檔案資訊 | 請參閱 Microsoft 知識庫文件編號 2817421 |
登錄機碼驗證 | 不適用 |