网络安全

Microsoft 安全公告 MS14-024 - 重要

发布时间:2017-11-13 20:19

Microsoft 公共控件中的漏洞可能允许安全功能绕过 (2961033)

发布日期: 2014 年 5 月 13 日

版本: 1.0

一般信息摘要

此安全更新可解决 MSCOMCTL 公共控件库实施中的一个秘密报告的漏洞。如果用户在能够实例化 COM 组件(如 Internet Explorer)的 Web 浏览器中查看特制网页,则该漏洞可能允许安全功能绕过。在 Web 浏览攻击情形中,成功利用此漏洞的攻击者可能会绕过地址空间布局随机化 (ASLR) 安全功能,它有助于保护用户免遭多种漏洞。该安全功能绕过本身不允许执行任意代码。但是,攻击者可能会将此 ASLR 绕过漏洞与另一个漏洞(例如,可能利用 ASLR 绕过的远程执行代码漏洞)组合使用来运行任意代码。

对于 Microsoft Office 2007、Microsoft Office 2010 和 Microsoft Office 2013 的受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

该更新通过帮助确保 Microsoft Office 软件包含的 MSCOMCTL 公共控件库正确实施 ASLR 来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 客户可以配置自动更新,以使用 Microsoft Update 服务从 Microsoft Update 联机检查更新。启用了自动更新且配置为从 Microsoft Update 联机检查更新的客户通常不需要执行任何操作,因为此安全更新将自动下载和安装。尚未启用自动更新的客户需要从 Microsoft Update 检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2961033 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 无

 

更新常见问题

Internet Explorer 如何受此漏洞的影响? 
Microsoft Office 软件附带的 MSCOMCTL 公共控件库中存在此该漏洞。在基于 Web 的攻击情形中,此版本的 MSCOMCTL 公共控件库可在实例化 COM 组件时通过 Internet Explorer 加载。

正在针对我的系统上没有安装的软件向我提供更新。为什么为我提供此更新? 
由于 Microsoft Office 更新的服务模型,可能针对您的系统上未安装的软件向您提供更新。例如,即使您未安装特定 Office 产品,也可能向您提供适用于 Microsoft Office 产品的更新。有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。

针对未在“受影响的软件”中特别列出的软件向我提供此更新。为什么为我提供此更新? 
当更新解决在多个 Microsoft Office 产品之间共享或者在相同 Microsoft Office 产品的多个版本之间共享的一个组件中存在的易受攻击的代码时,该更新将被认为适用于包含容易受到攻击的组件的所有受支持的产品和版本。

例如,当一个更新适用于 Microsoft Office 2007 产品时,可能仅在“受影响的软件”表中特别列出 Microsoft Office 2007。但是,此更新可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或其他任何并未在“受影响的软件”表中特别列出的产品。

例如,当一个更新适用于 Microsoft Office 2010 产品时,可能仅在“受影响的软件”表中特别列出 Microsoft Office 2010。但是,此更新可能适用于 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer 或其他任何并未在“受影响的软件”表中特别列出的产品。

有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。有关更新可能适用的 Microsoft Office 产品列表,请参阅与特定更新关联的 Microsoft 知识库文章。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办? 
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。

MSCOMCTL ASLR 漏洞 - CVE-2014-1809

由于 Microsoft Office 软件使用的 MSCOMCTL 公共控件库未正确实施地址空间布局随机化 (ASLR),存在一个安全功能绕过漏洞。该漏洞可能允许攻击者绕过 ASLR 安全功能,该安全功能可帮助保护用户免遭多种漏洞的攻击。该安全功能绕过本身不允许执行任意代码。但是,攻击者可能会将此 ASLR 绕过漏洞与另一个漏洞(例如,可能利用 ASLR 绕过的远程执行代码漏洞)组合使用来运行任意代码。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1809。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

此漏洞无法通过电子邮件自动加以利用。用户必须打开或预览电子邮件中发送的附件或单击电子邮件中包含的链接,攻击才会得逞。在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。此模式可减轻通过 Internet Explorer 缓解利用此漏洞的影响。有关 Internet Explorer 增强安全配置的详细信息,请参阅此漏洞的“常见问题解答”部分。变通办法

Microsoft 并未发现此漏洞的任何变通办法。

常见问题

这些漏洞的影响范围有多大? 
这是一个安全功能绕过漏洞。

造成此漏洞的原因是什么? 
由于 Microsoft Office 软件附带的 MSCOMCTL 公共控件库未正确实施地址空间布局随机化 (ASLR),存在该漏洞。因此,攻击者可以更加可靠地预测给定调用堆栈中的特定指令的内存偏移。

什么是 ASLR? 
地址空间布局随机化 (ASLR) 可在系统启动时将可执行映像移动到随机位置,从而帮助防止攻击者利用可预测位置的数据。为使组件支持 ASLR,它加载的所有组件还必须支持 ASLR。例如,如果 A.exe 使用 B.dll 和 C.dll,则所有这三者都必须支持 ASLR。默认情况下,Windows Vista、Windows Server 2008、Windows7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012 和 Windows Server 2012 R2 将随机化系统 DLL 和 EXE,但是独立软件供应商 (ISV) 创建的 DLL 和 EXE 必须使用 /DYNAMICBASE 链接器选项选择加入才能支持 ASLR。

ASLR 还会随机化堆和堆栈内存:

当应用程序在 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012 和 Windows Server 2012 R2 中创建堆时,堆管理器将在一个随机位置创建该堆,从而减少尝试利用基于堆的缓冲区溢出而成功的机会。Windows Vista 及更高版本上的所有应用程序默认启用堆随机化。当线程在与 /DYNAMICBASE 链接的进程中启动时,Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012 和 Windows Server 2012 R2 会将线程的堆栈移动到一个随机位置,以帮助减少利用基于堆栈的缓冲区溢出获得成功的机会。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可能会绕过 ASLR 安全功能。该安全功能绕过本身不允许执行任意代码。但是,攻击者可能会将此 ASLR 绕过漏洞与另一个漏洞(例如,可能利用 ASLR 绕过的远程执行代码漏洞)组合使用来运行任意代码。

攻击者如何利用此漏洞? 
在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。攻击者也可能在宿主 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。

当用户使用能够实例化 COM 组件(如 Internet Explorer)的 Web 浏览器访问包含恶意内容的网站时,可以加载受影响的 Microsoft Office 组件以绕过 ASLR。

攻击者可以将此安全功能绕过漏洞与其他漏洞(通常是远程执行代码漏洞)结合使用。其他漏洞将利用安全功能绕过发起攻击。例如,被 ASLR 阻止的远程执行代码漏洞在成功绕过 ASLR 之后可能会被利用。

受此漏洞威胁最大的系统有哪些? 
在 Web 浏览情形中,要成功利用此漏洞,需要用户登录并使用能够实例化 COM 组件的 Web 浏览器访问网站。因此,频繁使用 Web 浏览器的系统(如工作站或终端服务器)受此漏洞的威胁最大。如果管理员允许用户浏览并读取服务器上的电子邮件,则服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

EMET 是否可帮助缓解试图利用这些漏洞的攻击? 
是。Enhanced Mitigation Experience Toolkit (EMET) 使用户能够管理安全风险缓解技术,从而使攻击者更难利用指定软件中的漏洞。对于已经安装了 EMET 并配置为可与 Microsoft Office 软件一起工作的系统,EMET 有助于缓解 Microsoft Office 中的漏洞。

有关 EMET 的详细信息,请参阅 Enhanced Mitigation Experience Toolkit。

此更新有什么作用? 
该更新通过帮助确保 Microsoft Office 软件附带的 MSCOMCTL 公共控件库正确实施 ASLR 来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
是。Microsoft 获悉尝试使用此漏洞的有限目标攻击。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。 

管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。  Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。  Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。 

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。 

其他信息 Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

有关安装更新的帮助: Microsoft Update 支持面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心本地支持(根据您的国家/地区): 国际支持免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。