Microsoft 資訊安全公告 MS14-064 - 重大

Windows OLE 中的資訊安全風險可能會允許遠端執行程式碼 (3011443)

發行日期:2014 年 11 月 11 日

版本: 1.0

提要

這個資訊安全更新可解決 Microsoft Windows 物件連結與嵌入 (OLE) 中兩項未公開報告的資訊安全風險。其中最嚴重的資訊安全風險,可能在使用者以 Internet Explorer 檢視蓄意製作的網頁時允許遠端執行程式碼。成功利用這些資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前的使用者以系統管理的使用者權限登入,攻擊者接下來就能安裝程式,並檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的使用者要小。

對於所有受支援版本的 Microsoft Windows,此資訊安全更新的等級為「重大」。如需更多資訊,請參閱<受影響的軟體>一節。

此資訊安全更新係修改了受影響作業系統在 OLE 物件遭存取時,針對記憶體使用狀況進行驗證之方式,以及修改 Internet Explorer 處理記憶體中物件的方式,進而解決這些資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱特定資訊安全風險的<常見問題集 (FAQ)>小節。

這個安全性更新也能解決 Microsoft 安全性摘要報告 3010060 中首先提出的弱點。

如需本文件的更多資訊,請參閱 Microsoft 知識庫文件編號 3011443 (英文)。

受影響的軟體

下列軟體版號或版本會受到影響。未列出的版號或版本不是超出支援週期就是不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

**作業系統** **最大安全性影響** **彙總嚴重性等級** **已取代更新**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44754) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44745) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[Windows Server 2003 SP2 for Itanium-based Systems](https://www.microsoft.com/en-us/download/details.aspx?id=44739) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44736) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44867) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44743) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44900) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Windows Server 2008**
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44752) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44887) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44719) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44885) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0ca19d71-25ab-4e7e-ac6f-a6d55fdd3f85) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=9881ae58-0851-447e-8263-dfb59e832595) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Windows 7**
[適用於 32 位元系統的 Windows 7 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44758) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 32 位元系統的 Windows 7 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44886) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[適用於 x64 型系統的 Windows 7 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44767) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 x64 型系統的 Windows 7 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44870) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Windows Server 2008 R2**
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44770) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44861) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/en-us/download/details.aspx?id=44760) (3006226) 遠端執行程式碼 重大 [MS11-038](https://technet.microsoft.com/zh-tw/security/bulletin/ms11-038) 中的 2476490
[適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=de590a84-6871-4a86-b368-4479418409a3) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Windows 8 和 Windows 8.1**
[Windows 8 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=44755) (3006226) 遠端執行程式碼 重大
[Windows 8 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=44864) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[適用於 x64 型系統的 Windows 8](https://www.microsoft.com/zh-tw/download/details.aspx?id=44774) (3006226) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows 8](https://www.microsoft.com/zh-tw/download/details.aspx?id=44892) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[Windows 8.1 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=44724) (3006226) 遠端執行程式碼 重大
[Windows 8.1 32 位元系統](https://www.microsoft.com/zh-tw/download/details.aspx?id=44875) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44707) (3006226) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows 8.1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44860) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=44710) (3006226) 遠端執行程式碼 重大
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=44882) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44785) (3006226) 遠端執行程式碼 重大
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44891) (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Windows RT 和 Windows RT 8.1**
Windows RT[1] (3006226) 遠端執行程式碼 重大
Windows RT[1] (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
Windows RT 8.1[1] (3006226) 遠端執行程式碼 重大
Windows RT 8.1[1] (3010788) 遠端執行程式碼 重要說明 [MS14-060](https://technet.microsoft.com/zh-tw/library/security/ms14-060) 中的 3000869
**Server Core 安裝選項**
[適用於 32 位元系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44752) (Server Core 安裝) (3006226) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows Server 2008 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44719) (Server Core 安裝) (3006226) 遠端執行程式碼 重大
[適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1](https://www.microsoft.com/zh-tw/download/details.aspx?id=44770) (Server Core 安裝) (3006226) 遠端執行程式碼 重大
[Windows Server 2012](https://www.microsoft.com/zh-tw/download/details.aspx?id=44710) (Server Core 安裝) (3006226) 遠端執行程式碼 重大
[Windows Server 2012 R2](https://www.microsoft.com/zh-tw/download/details.aspx?id=44785) (Server Core 安裝) (3006226) 遠端執行程式碼 重大
[1]更新僅透過 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=zh-tw) 提供。

注意 Windows Technical Preview 和 Windows Server Technical Preview 會受影響。建議執行這些作業系統的客戶套用更新,您可以透過 Windows Update 取得更新。

嚴重性等級和弱點識別碼

下列嚴重性等級是假設弱點可能造成的最嚴重影響而評定。在本安全性公告發行的 30 天內,如需弱點易遭利用性與嚴重性等級和安全性影響之間對應關係的資訊,請參閱 11 月份公告摘要中的<弱點索引>。

**依受影響軟體列出的弱點嚴重性等級和最大安全性影響**
**受影響的軟體** [**Windows OLE Automation 陣列遠端執行程式碼資訊安全風險 - CVE-2014-6332**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6332) (3006226) [**Windows OLE 遠端執行程式碼資訊安全風險 - CVE-2014-6352**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6352) (3010788) **彙總嚴重性等級**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 **重大** 遠端執行程式碼 不適用 **重大**
Windows Server 2003 x64 Edition Service Pack 2 **重大** 遠端執行程式碼 不適用 **重大**
Windows Server 2003 SP2 for Itanium-based Systems **重大** 遠端執行程式碼 不適用 **重大**
**Windows Vista**
Windows Vista Service Pack 2 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
Windows Vista x64 Edition Service Pack 2 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Windows Server 2008**
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Windows 7**
適用於 32 位元系統的 Windows 7 Service Pack 1 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows 7 Service Pack 1 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Windows Server 2008 R2**
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Windows 8 和 Windows 8.1**
Windows 8 32 位元系統 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows 8 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
Windows 8.1 32 位元系統 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
適用於 x64 型系統的 Windows 8.1 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Windows Server 2012 和 Windows Server 2012 R2**
Windows Server 2012 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
Windows Server 2012 R2 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Windows RT 和 Windows RT 8.1**
Windows RT **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
Windows RT 8.1 **重大** 遠端執行程式碼 **重要說明** 遠端執行程式碼 **重大**
**Server Core 安裝選項**
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) **重大** 遠端執行程式碼 不適用 **重大**
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) **重大** 遠端執行程式碼 不適用 **重大**
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) **重大** 遠端執行程式碼 不適用 **重大**
Windows Server 2012 (Server Core 安裝) **重大** 遠端執行程式碼 不適用 **重大**
Windows Server 2012 R2 (Server Core 安裝) **重大** 遠端執行程式碼 不適用 **重大**
 

Windows OLE Automation 陣列遠端執行程式碼資訊安全風險 - CVE-2014-6332

當 Internet Explorer 不正確地存取記憶體中的物件時,即存在遠端執行程式碼資訊安全風險。Microsoft 是經由協同合作的來源接獲有關此資訊安全風險的訊息。本資訊安全公告發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。此更新係修改了受影響作業系統在 OLE 物件遭存取時,針對記憶體使用狀況進行驗證之方式,以及修改 Internet Explorer 處理記憶體中物件的方式,進而解決此資訊安全風險。

緩和因素

下列緩和因素可能對您的狀況有所助益:

  • 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。
  • 在網頁型攻擊的案例中,攻擊者可以針對這個經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。

因應措施

Microsoft 尚未找到此項弱點的任何因應措施

常見問題集

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前的使用者以系統管理的使用者權限登入,攻擊者接下來就能安裝程式,並檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項弱點?
攻擊者可以針對這個經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。

因為這個弱點而承受風險的主要系統有哪些?
常使用 Internet Explorer 的系統 (例如工作站或終端伺服器) 的風險最大。

Windows OLE 遠端執行程式碼資訊安全風險 - CVE-2014-6352

目前使用者的權限層級之所以存在遠端執行程式碼的資訊安全風險,是由於使用者下載或收到一個內含 OLE 物件的蓄意製作 Microsoft Office 檔案,然後開啟該檔案所造成。Microsoft 最早是經由協同合作的來源接獲有關此資訊安全風險的訊息。此資訊安全風險最初是在 Microsoft 資訊安全摘要報告 3010060 中提出。Microsoft 已發現有嘗試利用此資訊安全風險的有限攻擊。此更新係修改了受影響作業系統在 OLE 物件遭存取時,針對記憶體使用狀況進行驗證之方式,進而解決此資訊安全風險。

緩和因素

下列緩和因素可能對您的狀況有所助益:

  • 在觀察到的攻擊中,在執行包含利用功能的檔案前,使用者帳戶控制 (UAC) 會顯示同意提示或提高權限提示 (視目前使用者的權限而定)。Windows Vista 和較新版的 Microsoft Windows 預設會啟用 UAC。
  • 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的客戶要小。
  • 若是網頁式攻擊,攻擊者會架設網頁,網頁中含有蓄意製作的 Office 檔案,藉以嘗試利用此資訊安全風險。但是,在所有情況下,攻擊者無法強迫使用者造訪這類網站,而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中連往攻擊者網站的連結。
  • 檔案若是來自網際網路及其他可能不安全的位置,則可能帶有病毒、蠕蟲或其他類型的惡意軟體,使您的電腦受到損害。為協助保護您的電腦,對於來源位置可能不安全的檔案,請在受保護的檢視中開啟。若使用受保護的檢視,就能讀取檔案並查看檔案內容,同時又能降低風險。受保護的檢視預設為啟用。

因應措施

下列因應措施可能對您的狀況有所助益:

  • 套用 Microsoft Fix it 解決方案「OLE 封裝工具 Shim 因應措施」可防止資訊安全風險遭到利用。 請參閱 Microsoft 知識庫文件編號 3010060,瞭解如何使用自動化 Microsoft Fix It 解決方案以啟用或停用此因應措施。  

    注意

    Fix it 解決方案適用於 32 位元和 x64 版本 Microsoft Windows 上的 Microsoft PowerPoint,但 x64 版本 Windows 8 和 Windows 8.1 上的 64 位元版本 PowerPoint 除外。

  • 請不要開啟來自不受信任來源的 Microsoft PowerPoint 檔案或其他檔案 對於來自於不受信任的來源、或在非預期情況下從信任來源收到的 Microsoft PowerPoint 檔案,請勿隨意開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此弱點的攻擊。

  • 啟用使用者帳戶控制 (UAC)
    注意 預設會啟用使用者帳戶控制。

    1. 執行下列其中一個動作以開啟 [控制台]
      1. 依序按一下 [開始][控制台]
      2. 按下 Windows 標誌鍵 + s,輸入控制台,然後開啟 [控制台] 應用程式。
    2. [控制台] 中,按一下 [使用者帳戶] (或 [使用者帳戶和家庭安全])。
    3. [使用者帳戶] 視窗中,按一下 [使用者帳戶]
    4. [使用者帳戶工作] 視窗中,按一下 [開啟或關閉使用者帳戶控制] (或 [變更使用者帳戶控制設定])。
    5. 如果目前是在「管理員核准模式」中設定 UAC,則會顯示 UAC 訊息;按一下 [繼續]
    6. 按一下 [使用 [使用者帳戶控制 (UAC)] 來協助保護您的電腦] 核取方塊,然後按一下 [確定]
    7. 執行下列動作之一:
      1. 按一下 [立即重新啟動] 以立即套用變更。
      2. 按一下 [稍後再重新啟動]
    8. 關閉 [使用者帳戶] 工作視窗。  
  • 部署 Enhanced Mitigation Experience Toolkit 5.0 和設定減少攻擊面 EMET 5.0 的減少攻擊面功能可以協助封鎖當前的攻擊。您需要將設定新增到標準設定才能加以保護。

    1. 使用下列內容建立新檔案:

          <EMET Version="5.0.5324.31801">
          <Settings />
          <EMET_Apps>
          <AppConfig Path="*" Executable="dllhost.exe">
          <Mitigation Name="DEP" Enabled="false" />
          <Mitigation Name="SEHOP" Enabled="false" />
          <Mitigation Name="NullPage" Enabled="false" />
          <Mitigation Name="HeapSpray" Enabled="false" />
          <Mitigation Name="EAF" Enabled="false" />
          <Mitigation Name="EAF+" Enabled="false" />
          <Mitigation Name="MandatoryASLR" Enabled="false" />
          <Mitigation Name="BottomUpASLR" Enabled="false" />
          <Mitigation Name="LoadLib" Enabled="false" />
          <Mitigation Name="MemProt" Enabled="false" />
          <Mitigation Name="Caller" Enabled="false" />
          <Mitigation Name="SimExecFlow" Enabled="false" />
          <Mitigation Name="StackPivot" Enabled="false" />
          <Mitigation Name="ASR" Enabled="true">
          <asr_modules>packager.dll</asr_modules>
          </Mitigation>
          </AppConfig>
          <AppConfig Path="*\OFFICE1*" Executable="POWERPNT.EXE">
          <Mitigation Name="DEP" Enabled="true" />
          <Mitigation Name="SEHOP" Enabled="true" />
          <Mitigation Name="NullPage" Enabled="true" />
          <Mitigation Name="HeapSpray" Enabled="true" />
          <Mitigation Name="EAF" Enabled="true" />
          <Mitigation Name="EAF+" Enabled="false" />
          <Mitigation Name="MandatoryASLR" Enabled="true" />
          <Mitigation Name="BottomUpASLR" Enabled="true" />
          <Mitigation Name="LoadLib" Enabled="true" />
          <Mitigation Name="MemProt" Enabled="true" />
          <Mitigation Name="Caller" Enabled="true" />
          <Mitigation Name="SimExecFlow" Enabled="true" />
          <Mitigation Name="StackPivot" Enabled="true" />
          <Mitigation Name="ASR" Enabled="true">
          <asr_modules>flash*.ocx;packager.dll</asr_modules>
          </Mitigation>
          </AppConfig>
          </EMET_Apps>
          </EMET>
      
    2. 將此檔案儲存為 EMET_CVE-2014-6352.xml

    3. 從 EMET 使用者介面中,按一下 [檔案] 功能區的 [匯入]

    4. 選取 EMET_CVE-2014-6352.xml 檔案並按一下 [開啟]

    5. 或者,以提高的權限在命令提示字元中執行此命令,將儲存的指令碼 "EMET_CVE-2014-6532.xml" 匯入到 EMET:

          EMET_Conf.exe  --import EMET_CVE-2014-6352.xml
      

 

常見問題集

這個更新是否會解決其他資訊安全問題?
雖然提供的資訊安全更新已解決此資訊安全公告所說明之資訊安全風險的根本原因,但我們仍為 Microsoft PowerPoint 提供深度防禦修正來減緩 Microsoft 資訊安全摘要報告 3010060 (英文) 初始說明的攻擊。這些修正可在 Microsoft 知識庫文件 2597972 (機器翻譯)、2878251 (機器翻譯) 和 2889936 (機器翻譯) 中相應支援的 Microsoft PowerPoint 版本中找到。

攻擊者可能會利用這項弱點採取什麼行動?
成功利用此資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前的使用者以系統管理的使用者權限登入,攻擊者接下來就能安裝程式,並檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的客戶,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項弱點?
要利用此項弱點發動攻擊,必須要有使用者的互動才能奏效。使用者必須開啟包含蓄意製作之 OLE 物件的附件,攻擊才能透過傳送電子郵件訊息到登入本機的使用者來成功進行。許多不同類型的附加文件都內含受影響的 OLE 物件。所有的 Office 檔案類型及許多其他協力廠商檔案類型都可能內含惡意 OLE 物件。

若是電子郵件攻擊,攻擊者可能會利用這項資訊安全風險,向使用者傳送蓄意製作的檔案,然後引誘使用者開啟該檔案。

若是網頁式攻擊,攻擊者會架設網站,當中含有 Office 檔案,藉以嘗試利用此資訊安全風險。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。攻擊者並不能強迫使用者造訪惡意的網站,而是引誘使用者自行前往網站。一般的做法是設法讓使用者按一下連結,以通往攻擊者所控制的網站。

因為這個弱點而承受風險的主要系統有哪些?
Microsoft Windows 伺服器和用戶端若開啟蓄意製作的 Microsoft Office 資料檔,而資料檔中含有 OLE 物件,那麼承受的風險最高。

資訊安全更新部署

如需資訊安全更新部署資訊,請在這裡參閱<提要>中的 Microsoft 知識庫文章。

感謝

Microsoft 了解資訊安全業界所做的努力,其盡責地透露資訊安全風險來協助我們保護客戶。請參閱認可 (英文) 以取得詳細資訊。

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

日期

  • V1.0 (2014 年 11 月 11 日):公告發行。

頁面產生時間:2014-11-06 15:17Z-08:00。