网络安全

Microsoft 安全公告 MS14-023 - 重要

发布时间:2017-11-11 20:18

Microsoft Office 中的漏洞可能允许远程执行代码 (2961037)

发布日期: 2014 年 5 月 13 日 | 更新时间: 2014 年 5 月 13 日

版本: 1.1

一般信息摘要

此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户打开与特制库文件位于同一网络目录下的 Office文件,最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Office 2007、Microsoft Office 2010 和 Microsoft Office 2013 的受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

该全更新通过帮助确保 Microsoft Office 中的中文(简体)语法检查器功能在加载外部库之前验证文件路径并帮助确保 Microsoft Office 软件正确处理来自网站的特制响应来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 客户可以配置自动更新,以使用 Microsoft Update 服务从 Microsoft Update 联机检查更新。启用了自动更新且配置为从 Microsoft Update 联机检查更新的客户通常不需要执行任何操作,因为此安全更新将自动下载和安装。尚未启用自动更新的客户需要从 Microsoft Update 检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2961037 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 是

 

更新常见问题

正在针对我的系统上没有安装的软件向我提供更新。为什么为我提供此更新? 
由于 Microsoft Office 更新的服务模型,可能针对您的系统上未安装的软件向您提供更新。例如,仅具有中文(简体)语法检查器的系统容易受到 CVE-2014-1756 攻击。但是,即使您没有中文(简体)语法检查器,可能也会向您提供适用于您的 Microsoft Office 版本的校对工具更新。

此外,CVE-2014-1808 影响 Microsoft Office 2013 使用的共享组件。可能会向运行使用共享组件的任何受影响的 Microsoft Office 2013 产品的系统提供 MSO 更新。

有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办? 
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。

Microsoft Office 中文语法检查漏洞 - CVE-2014-1756

受影响的 Microsoft Office 软件处理动态链接库 (.dll) 文件加载的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1756。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

仅在 Microsoft Office 中启用了中文(简体)语法检查器功能的系统受此漏洞的影响。在网络攻击情形中,攻击要想成功,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并打开与 Office 相关的文件(例如 .docx 文件)。外围防火墙通常禁用文件共享协议服务器消息块 (SMB)。这样可限制此漏洞的可能攻击媒介。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

禁用从 WebDAV 和远程网络共享中加载库

注意 请参阅 Microsoft 知识库文章 2264107 以部署一个变通办法工具,使客户能够禁用从远程网络或 WebDAV 共享加载库。可以配置该工具以禁止通过每个应用程序或全局系统进行非安全加载。

由供应商向其报告应用程序易受攻击的客户可以使用此工具来阻止尝试利用此问题。

注意 请参阅 Microsoft 知识库文章 2264107 以使用自动化 Microsoft Fix it 解决方案来部署注册表项以阻止加载 SMB 和 WebDAV 共享的库。请注意,此修复解决方案要求您安装首先在 Microsoft 知识库文章 2264107 中描述的变通办法工具。此修复解决方案仅部署注册表项并需要变通办法工具才能生效。我们建议管理员在部署此修复解决方案之前仔细阅读知识库文章。

 

禁用 Web 客户端服务

禁用 Web 客户端服务可以通过 Web 分布式创作和版本管理 (WebDAV) 客户端服务来阻止最可能的远程攻击媒介,从而帮助保护受影响的系统免受此漏洞的危害。在应用此变通办法后,成功利用此漏洞的远程攻击者仍有可能使系统运行位于目标用户计算机或局域网 (LAN) 上的程序,但是在打开来自 Internet 的任意程序之前,会提示用户给予确认。

要禁用 Web 客户端服务,请按照以下步骤操作:

单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。右键单击“Web 客户端”服务,然后选择“属性”。将启动类型更改为“已禁用”。如果服务正在运行,请单击“停止”。单击“确定”,退出管理应用程序。

变通办法的影响。 当禁用 Web 客户端服务时,不会传输 Web 分布式创作和版本管理 (WebDAV) 请求。此外,所有明确依赖于 Web 客户端服务的任何服务将不会启动,并且会在系统日志中记录错误消息。例如,将无法从客户端计算机访问 WebDAV 共享。

如何撤消变通方法。

要重新启用 Web 客户端服务,请按照以下步骤操作:

单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。右键单击“Web 客户端”服务,然后选择“属性”。将启动类型更改为“自动”。如果服务未正在运行,请单击“启动”。单击“确定”,退出管理应用程序。

 

在防火墙处阻止 TCP 端口 139 和 445

这些端口用于启动与受影响组件的连接。将 TCP 端口 139 和 445 阻止在防火墙处,有助于保护位于防火墙后面的系统尝试利用此漏洞。Microsoft 建议阻塞所有来自 Internet 的未经请求的入站通信,以帮助阻止可能使用其他端口进行的攻击。有关端口的详细信息,请参阅 TechNet 文章 TCP 和 UDP 端口分配。

变通办法的影响。许多 Windows 服务使用受影响的端口。阻止与端口进行连接可能导致各种应用程序或服务无法正常运行。以下列出了可能受到影响的某些应用程序或服务:

使用 SMB(CIFS)的应用程序使用邮件槽或命名管道 (RPC over SMB) 的应用程序服务器(文件和打印共享)组策略 Net Logon 分布式文件系统 (DFS) 终端服务器授权打印后台处理程序计算机浏览器远程过程调用定位器传真服务索引服务性能日志和警报 Systems Management Server 许可证记录服务

如何撤消变通方法。在防火墙处解除对 TCP 端口 139 和 445 的阻止 有关端口的详细信息,请参阅 TCP 和 UDP 端口分配。

常见问题

这些漏洞的影响范围有多大? 
这是当前用户上下文中的远程执行代码漏洞。

造成此漏洞的原因是什么? 
Microsoft Office 中的中文(简体)语法检查器功能不正确地验证用于加载外部库的路径时,会导致该漏洞。

什么是 Microsoft Office 中的语法/样式检查器功能? 
语法/样式检查器功能是 Microsoft Office 语言包校对工具中启用的文档校对工具的一部分。Microsoft Office 语言包校对工具可用于特定语言或作为一个完整的集合(称为“Office 多语言包”)提供。有关详细信息,请参阅 Office 语言包校对工具中包括哪些内容。

此漏洞仅影响安装了中文(简体)语言包校对工具的系统。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞? 
攻击者可能诱使用户打开与特制动态链接库 (.dll) 文件位于同一网络目录下的 Office 相关文件(例如 .docx 文件)。然后,当打开 Office 相关文件时,Microsoft Office 中的中文语法检查器功能可能会尝试加载 .dll 文件并执行其包含的任何代码。

在电子邮件攻击情形中,攻击者可能通过向用户发送 Office 相关文件附件(例如 .docx 文件),并诱使用户将此附件放在包含特制 .dll 文件的目录下并打开该合法文件来利用此漏洞。然后,当打开 Office 相关文件时,Microsoft Office 中的中文语法检查器功能可能会尝试加载 .dll 文件并执行其包含的任何代码。

在网络攻击情形中,攻击者可能将 Office 相关文件(例如 .docx 文件)和特制 .dll 文件放在网络共享、UNC 或 WebDAV 位置中,然后诱使用户打开 Office 相关文件。

受此漏洞威胁最大的系统有哪些? 
使用受影响的 Microsoft Office 软件的系统(包括工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用? 
此更新通过帮助确保 Microsoft Office 中的中文(简体)语法检查器功能在加载外部库之前验证文件路径来解决漏洞。

此漏洞是否与 Microsoft 安全通报 2269637 有关? 
是的,此漏洞与 Microsoft 安全通报 2269637 中所述的影响应用程序如何加载外部库的漏洞类别有关。此安全更新针对这种漏洞的特定实例。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

令牌重用漏洞 - CVE-2014-1808

如果受影响的 Microsoft Office 软件尝试打开恶意网站上托管的 Office 文件时未正确处理特制响应,则存在一个信息泄露漏洞。成功利用此漏洞的攻击者可以确定用于在目标 Microsoft 联机服务上对当前用户进行身份验证的访问令牌。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1808。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

此漏洞无法通过电子邮件自动加以利用。用户必须打开电子邮件中发送的附件或单击电子邮件中包含的链接,攻击才会得逞。在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。变通办法

Microsoft 并未发现此漏洞的任何变通办法。

常见问题

这些漏洞的影响范围有多大? 
这是一个信息泄露漏洞。成功利用此漏洞的攻击者可以确定用于在目标 Microsoft 联机服务上对当前用户进行身份验证的特定访问令牌。

造成此漏洞的原因是什么? 
如果受影响的 Microsoft Office 软件在尝试打开恶意网站上托管的 Office 文件时不正确地处理特制响应,则会导致该漏洞。

什么是访问令牌? 
访问令牌是指一个描述进程或线程的安全上下文的对象。令牌中的信息包括与进程或线程相关联的用户帐户的标识和特权。当用户登录时,系统会通过将用户的密码与安全数据库中存储的信息进行比较来验证该密码。如果密码通过身份验证,则系统会生成访问令牌。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可以确定用于在目标 Microsoft 联机服务上对当前用户进行身份验证的特定访问令牌。

请注意,攻击者可能尝试使用此漏洞披露的信息来针对目标 Microsoft 联机服务发起重播攻击。例如,用户被欺骗单击一个链接以打开恶意网站上托管的 Office 文件。利用此漏洞,恶意网站可能使用特制响应来确定用户用于向特定 Microsoft 服务进行身份验证的访问令牌。攻击者随后可能会将访问令牌重新传输到特定 SharePoint 站点以试图模拟该用户。成功模拟用户的攻击者可以代表目标站点上的用户执行操作。

攻击者如何利用此漏洞? 
利用此漏洞要求用户尝试使用 Microsoft Office 软件的受影响版本打开恶意网站上托管的 Office 文件。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击一个链接以尝试打开攻击者的网站上托管的 Office 文件。

受此漏洞威胁最大的系统有哪些? 
使用 Microsoft Office 软件的系统(例如工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用? 
该更新通过帮助确保 Microsoft Office 软件正确处理来自网站的特制响应来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。 

管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。  Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。  Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。 

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。 

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

NSFOCUS Security Team 报告了 Microsoft Office 中文语法检查漏洞 (CVE-2014-1756) ANSSI 的 Arnaud Maillet 报告了令牌重用漏洞 (CVE-2014-1808) 其他信息 Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

有关安装更新的帮助: Microsoft Update 支持面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心本地支持(根据您的国家/地区): 国际支持免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。