安全性佈告欄
Microsoft 安全性佈告欄 MS13-106 - 重要
Microsoft Office 共用元件中的弱點可能會允許安全性功能略過 (2905238)
發行日期:2013 年 12 月 10 日
版本: 1.0
一般資訊
執行摘要
此安全性更新可解決 Microsoft Office 共用元件中目前正在惡意探索的公開弱點***。。 如果使用者在能夠具現化 COM 元件的網頁瀏覽器中檢視特製網頁,例如 Internet Explorer,此弱點可能會允許安全性功能略過。 在網頁流覽攻擊案例中,成功利用此弱點的攻擊者可能會略過位址空間配置隨機化 (ASLR) 安全性功能,這有助於保護使用者免于遭受廣泛的弱點類別。 安全性功能本身不允許任意執行程式碼。 不過,攻擊者可以使用此 ASLR 略過弱點搭配另一個弱點,例如可能會利用 ASLR 略過來執行任意程式碼的遠端程式碼執行弱點。
此安全性更新會針對支援的 Microsoft Office 2007 和 Microsoft Office 2010 軟體版本進行評等。 For more information, see the subsection, Affected and Non-Affected Software, in this section.
安全性更新可協助確保 Microsoft Office 共用元件正確地實作 ASLR,以解決弱點。 如需弱點的詳細資訊,請參閱下一節「弱點 資訊」下特定弱點專案的常見問題 (常見問題) 小節。
建議。 客戶可以使用 Microsoft Update 服務,設定自動更新以線上檢查來自 Microsoft Update 的更新。 已啟用自動更新並設定為線上檢查 Microsoft Update 更新的客戶通常不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查 Microsoft Update 的更新,並手動安裝此更新。 如需自動更新中特定組態選項的資訊,請參閱 Microsoft 知識庫文章294871。
對於系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶使用更新管理軟體最早套用更新,或使用 Microsoft Update 服務檢查更新。
請參閱本公告稍後的 偵測和部署工具和指引一節。
知識庫文件
知識庫文件 | 2905238 |
---|---|
檔案資訊 | Yes |
SHA1/SHA2 雜湊 | Yes |
已知問題 | 無 |
受影響的和非受影響的軟體
下列軟體已經過測試,可判斷受影響的版本。 其他版本或版本會超過其支援生命週期,或不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱Microsoft 支援服務生命週期。
受影響的軟體
Microsoft Office Suite 和其他軟體 | 安全性影響上限 | 匯總嚴重性評等 | 已取代更新 |
---|---|---|---|
Microsoft Office 2007 | |||
Microsoft Office 2007 Service Pack 3 (2850022) | 略過安全性功能 | 重要 | 無 |
Microsoft Office 2010 | |||
Microsoft Office 2010 Service Pack 1 (32 位版本) (2850016) | 略過安全性功能 | 重要 | 無 |
Microsoft Office 2010 Service Pack 2 (32 位版本) (2850016) | 略過安全性功能 | 重要 | 無 |
Microsoft Office 2010 Service Pack 1 (64 位版本) (2850016) | 略過安全性功能 | 重要 | 無 |
Microsoft Office 2010 Service Pack 2 (64 位版本) (2850016) | 略過安全性功能 | 重要 | 無 |
非受影響的軟體
Office 和其他軟體 |
---|
Microsoft Office 2003 Service Pack 3 |
Microsoft Office 2013 (32 位版本) |
Microsoft Office 2013 (64 位版本) |
Microsoft Office 2013 RT |
Microsoft Office 相容性套件 Service Pack 3 |
Microsoft Office for Mac 2011 |
更新常見問題
我正為我的系統未安裝的軟體提供此更新。 為什麼我提供此更新?
由於 Microsoft Office 更新的服務模型,系統可能會提供您未安裝在系統上之軟體的更新。 例如,即使您未安裝特定的 Office 產品,您還是可能會提供 Microsoft Office 產品的更新。 如需此行為和建議動作的詳細資訊,請參閱 Microsoft 知識庫文章830335。
我正針對未特別列在 [受影響的軟體] 資料表中的軟體提供此更新。 為什麼我提供此更新?
當更新解決存在於多個 Microsoft Office 產品之間共用的元件中,或在相同 Microsoft Office 產品的多個版本之間共用的易受攻擊程式碼時,更新會被視為適用于所有支援的產品和包含易受攻擊元件的版本。
例如,當更新適用于 Microsoft Office 2007 產品時,只有 Microsoft Office 2007 可能會特別列在受影響的軟體資料表中。 不過,更新可以套用至 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer 或任何其他未特別列在 [受影響的軟體] 資料表中的 Microsoft Office 2007 產品。
例如,當更新適用于 Microsoft Office 2010 產品時,只有 Microsoft Office 2010 可能會特別列在受影響的軟體資料表中。 不過,更新可以套用至Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio 檢視器或任何其他未特別列在 [受影響的軟體] 資料表中的 Microsoft Office 2010 產品。
如需此行為和建議動作的詳細資訊,請參閱 Microsoft 知識庫文章830335。 如需可套用更新的 Microsoft Office 產品清單,請參閱與特定更新相關聯的 Microsoft 知識庫文章。
我正針對不易受攻擊的軟體提供此更新。為什麼我提供此更新?
在某些情況下,更新可能會套用至特別列在 [非受影響的軟體] 資料表的 Microsoft Office 產品,或列在 [受影響的軟體] 資料表中,而此資料表中另有列出,且「不適用」安全性影響。 例如,即使此安全性佈告欄指出您已安裝的 Office 產品或 Office 產品版本不會受到影響,您仍可能會提供 Microsoft Office 安全性更新。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章 830335。
雖然更新可能適用于非易受攻擊的軟體,但選擇不套用這些更新的使用者將不會增加其系統的安全性風險。 不過,Microsoft 建議使用者安裝提供給其系統的所有更新。 這有助於維護 Office 產品間共用檔案的一致性。 在某些情況下,非易受攻擊軟體的更新會偵測系統上的檔案已經是最新狀態,因此更新不需要安裝檔案。
更新非易受攻擊版本的 Microsoft Office 軟體供應專案是否構成 Microsoft Office 更新服務模型中的問題?
不會。 服務模型是以更新如何套用至 Microsoft Office 軟體的共用元件為基礎。 某些提供更新的產品可能無法存取易受攻擊的程式碼,因此軟體不會受到弱點的影響。 不過,更新機制正常運作,因為它會偵測系統上適用軟體的產品版本,該版本位於更新適用的產品版本範圍內,因此會提供更新。 這有助於跨 Office 產品維護共用檔案的一致性。
我使用此安全性佈告欄所討論的舊版軟體。 我該怎麼辦?
此佈告欄中列出的受影響軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱Microsoft 支援服務 生命週期網站。
對於具有較舊版軟體的客戶而言,它應該是一個優先順序,可遷移至支援的版本,以防止潛在的弱點暴露。 若要判斷軟體版本的支援生命週期,請參閱 選取生命週期資訊的產品。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支援原則。
需要舊版軟體自訂支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表以取得自訂支援選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊 網站,選取 [連絡資訊] 清單中的國家/地區,然後按一下 [ 移至 ] 以查看電話號碼清單。 當您撥打電話時,請洽詢當地頂級支援銷售經理。 如需詳細資訊,請參閱Microsoft 支援服務生命週期原則常見問題。
弱點資訊
嚴重性評等和弱點識別碼
下列嚴重性評等假設弱點的潛在最大影響。 如需此安全性佈告欄發行 30 天內有關弱點惡意探索性的相關資訊,其嚴重性評等和安全性影響,請參閱 12 月公告摘要中的惡意探索索引。 如需詳細資訊,請參閱 Microsoft 惡意探索性索引。
受影響的軟體 | HXDS ASLR 弱點 - CVE-2013-5057 | 匯總嚴重性評等 |
---|---|---|
Microsoft Office 2007 | ||
Microsoft Office 2007 Service Pack 3 | 重要 安全性功能略過 | 重要 |
Microsoft Office 2010 | ||
Microsoft Office 2010 Service Pack 1 (32 位版本) | 重要 安全性功能略過 | 重要 |
Microsoft Office 2010 Service Pack 2 (32 位版本) | 重要 安全性功能略過 | 重要 |
Microsoft Office 2010 Service Pack 1 (64 位版本) | 重要 安全性功能略過 | 重要 |
Microsoft Office 2010 Service Pack 2 (64 位版本) | 重要 安全性功能略過 | 重要 |
HXDS ASLR 弱點 - CVE-2013-5057
安全性功能略過存在於未正確實作位址空間配置隨機化 (ASLR) 的 Office 共用元件中。 此弱點可讓攻擊者略過 ASLR 安全性功能,之後攻擊者可能會在嘗試惡意探索其他弱點的程式中載入其他惡意程式碼。
若要將此弱點視為常見弱點和曝光清單中的標準專案,請參閱 CVE-2013-5057。
緩和因素
風險降低是指預設狀態中現有的設定、一般設定或一般最佳做法,這可能會降低弱點惡意探索的嚴重性。 下列緩和因素可能會在您的情況中有所説明:
- 無法透過電子郵件自動惡意探索弱點。 若要讓攻擊成功,使用者必須開啟電子郵件訊息中傳送的附件。
- 在 Web 型攻擊案例中,攻擊者可能會裝載用來嘗試利用此弱點的網站。 此外,接受或裝載使用者提供之內容或廣告的網站,可能會包含可能利用此弱點的特殊製作內容。 不過,在所有情況下,攻擊者都無法強制使用者檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是透過讓他們按一下電子郵件訊息或將使用者帶至攻擊者網站的 Instant Messenger 訊息連結。
因應措施
Microsoft 尚未識別此弱點的任何因應措施。
常見問題集
弱點的範圍為何?
這是安全性功能略過弱點。
造成弱點的原因為何?
弱點存在,因為未建置特定的 Microsoft Office 共用元件來實作 ASLR 安全性功能。 因此,攻擊者可以更可靠地預測指定呼叫堆疊中特定指令的記憶體位移。
注意 雖然易受攻擊的 Microsoft Office 共用元件會隨 Microsoft Office 產品一起傳遞,但可以在其他應用程式中載入,例如 Internet Explorer。
什麼是 ASLR?
當系統開機時,位址空間配置隨機化 (ASLR) 將可執行映射移至隨機位置,這有助於防止攻擊者利用可預測的位置的資料。 若要讓元件支援 ASLR,它載入的所有元件也必須支援 ASLR。 例如,如果 A.exe 取用 B.dll 和 C.dll,則這三者都必須支援 ASLR。 根據預設,Windows Vista、 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012 和 Windows Server 2012 R2 會隨機化系統 DLL 和 EXE,但獨立軟體廠商所建立的 DLL 和 EXE (ISV) 必須選擇使用 /DYNAMICBASE 連結器選項來支援 ASLR。
ASLR 也會隨機化堆積和堆疊記憶體:
- 當應用程式在 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012 和 Windows Server 2012 R2 中建立堆積時,堆積管理員會在隨機位置建立該堆積,以協助減少嘗試利用堆積式緩衝區溢位的機會。 預設會針對在 Windows Vista 和更新版本上執行的所有應用程式啟用堆積隨機化。
- 當執行緒在與 /DYNAMICBASE、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012 和 Windows Server 2012 R2 連結的進程中啟動時,會將執行緒的堆疊移至隨機位置,以協助降低堆疊式緩衝區溢位惡意探索成功的機會。
攻擊者可能會使用弱點來執行哪些動作?
在網頁流覽攻擊案例中,成功利用此弱點的攻擊者可能會略過 ASLR 安全性功能,以防止使用者遭受廣泛的弱點類別。 安全性功能本身不允許任意程式碼執行。 不過,攻擊者可以使用這個 ASLR 略過弱點與另一個弱點,例如遠端程式碼執行弱點,可利用 ASLR 略過來執行任意程式碼。
攻擊者如何利用弱點?
在 Web 型攻擊案例中,攻擊者可能會裝載用來嘗試利用此弱點的網站。 此外,接受或裝載使用者提供內容的遭入侵網站和網站可能包含特別製作的內容,這些內容可能會利用此弱點。 攻擊者無法強制使用者流覽特別製作的網站。 相反地,攻擊者必須說服使用者採取動作。 例如,攻擊者可能會讓使用者按一下將他們帶至攻擊者網站的連結。
當使用者流覽包含惡意內容的網站時,可以使用能夠具現化 COM 元件的網頁瀏覽器,例如 Internet Explorer,載入受影響的 Microsoft Office 共用元件以略過 ASLR。
攻擊者可能會將此安全性功能略過弱點系結至額外的弱點,通常是遠端程式碼執行弱點。 額外的弱點會利用安全性功能略過進行惡意探索。 例如,ASLR 封鎖的遠端程式碼執行弱點可能會在成功 ASLR 略過之後遭到惡意探索。
哪些系統主要有弱點的風險?
在網頁流覽案例中,成功惡意探索此弱點需要使用者登入,並使用能夠具現化 COM 元件的網頁瀏覽器流覽網站。 因此,經常使用網頁瀏覽器的任何系統,例如工作站或終端機伺服器,都會受到此弱點的最大風險。 如果系統管理員允許使用者在伺服器上流覽和讀取電子郵件,伺服器可能會有更多風險。 不過,最佳做法強烈建議您不允許這樣做。
更新有何用途?
更新可協助確保 Microsoft Office 共用元件正確實作 ASLR,以解決弱點。
發出此安全性公告時,此弱點是否已公開公開?
是。 此弱點已公開公開。 它已獲指派一般弱點和曝光號碼 CVE-2013-5057。
發出此安全性公告時,Microsoft 是否收到任何此弱點遭到惡意探索的報告?
是。 Microsoft 注意到嘗試利用此弱點的有限目標攻擊。
更新資訊
偵測和部署工具和指引
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS) 、Systems Management Server (SMS) ,以及 System Center Configuration Manager協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件可協助簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些工具和跨網路部署安全性更新指引的詳細資訊,請參閱 適用于 IT 專業人員的安全性工具。
安全性更新部署
受影響的軟體
如需受影響軟體之特定安全性更新的相關資訊,請按一下適當的連結:
Microsoft Office 2007 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
安全性更新檔案名 | 針對 Microsoft Office 2007:\ mshelp2007-kb2850022-fullfile-x86-glb.exe |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章912203 |
重新開機需求 | 在某些情況下,此更新不需要重新開機。 如果使用必要的檔案,此更新將需要重新開機。 如果發生此行為,會出現一則訊息,建議您重新開機。\ \ 若要協助減少需要重新開機的機會,請停止所有受影響的服務,並關閉安裝安全性更新之前可能使用受影響檔案的所有應用程式。 如需系統提示您重新開機原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。 |
移除資訊 | 使用 主控台 中的[新增或移除程式]專案。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2850022 |
登錄機碼驗證 | 不適用 |
Microsoft Office 2010 (所有版本)
參考資料表
下表包含此軟體的安全性更新資訊。
安全性更新檔案名 | 針對 Microsoft Office 2010 (32 位版本) :\ mshelp2010-kb2850016-fullfile-x86-glb.exe |
---|---|
針對 Microsoft Office 2010 (64 位版本) :\ mshelp2010-kb2850016-fullfile-x64-glb.exe | |
安裝參數 | 請參閱 Microsoft 知識庫文章912203 |
重新開機需求 | 在某些情況下,此更新不需要重新開機。 如果使用必要的檔案,此更新將需要重新開機。 如果發生此行為,會出現一則訊息,建議您重新開機。\ \ 若要協助減少需要重新開機的機會,請停止所有受影響的服務,並關閉安裝安全性更新之前可能使用受影響檔案的所有應用程式。 如需系統提示您重新開機原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。 |
移除資訊 | 使用 主控台 中的[新增或移除程式]專案。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2850016 |
登錄機碼驗證 | 不適用 |
其他資訊
Microsoft Active Protections Program (MAPP)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 安全性軟體提供者接著可以使用此弱點資訊,透過其安全性軟體或裝置為客戶提供更新的保護,例如防毒、網路型入侵偵測系統或主機型入侵防護系統。 若要判斷是否可從安全性軟體提供者取得主動式保護,請移至計畫合作夥伴所提供的主動保護網站,列在 Microsoft Active Protections 計畫 (MAPP) Partner中。
支援
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- 適用于 IT 專業人員的安全性解決方案: TechNet 安全性疑難排解和支援
- 協助保護執行 Windows 的電腦免于病毒和惡意程式碼: 病毒解決方案與資訊安全中心
- 根據您的國家/地區提供當地支援: 國際支援
免責聲明
Microsoft 知識庫中提供的資訊是以「原樣」提供,不含任何種類的保固。 Microsoft 會明確或隱含地拒絕所有擔保,包括適適性與適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都對任何損害負責,包括直接、間接、間接、衍生性、業務收益損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲得這類損害的可能性。 某些狀態不允許排除或限制衍生性或附帶損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2013 年 12 月 10 日) :佈告欄發佈。
建置於 2014-04-18T13:49:36Z-07:00