网络安全

Microsoft 安全公告 MS14-034 - 重要

发布时间:2017-12-03 20:38

Microsoft Word 中的漏洞可能允许远程执行代码 (2969261)

发布日期: 2014 年 6 月 10 日

版本: 1.0

一般信息摘要

此安全更新可解决 Microsoft Office 中一个秘密报告的漏洞。如果特制文件在 Microsoft Word 受影响的版本中打开,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Word 2007 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

该安全更新通过更正 Microsoft Office 分析特制文件的方式来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 客户可以配置自动更新,以使用 Microsoft Update 服务从 Microsoft Update 联机检查更新。启用了自动更新且配置为从 Microsoft Update 联机检查更新的客户通常不需要执行任何操作,因为此安全更新将自动下载和安装。尚未启用自动更新的客户需要从 Microsoft Update 检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件尽早应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2969261 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 无 更新常见问题

正在针对我的系统上没有安装的软件向我提供更新。为什么为我提供此更新? 
由于 Microsoft Office 更新的服务模型,可能针对您的系统上未安装的软件向您提供更新。例如,即使您未安装特定 Office 产品,也可能向您提供适用于 Microsoft Office 产品的更新。有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。

本公告中更新哪些 Microsoft Office 兼容包组件? 
此安全公告提供的更新仅应用于 Microsoft Office 兼容包中受影响的特定组件。例如,在 Excel 公告中,更新程序包中仅包括 Excel 兼容包组件文件,而不包括 Word 或 PowerPoint 兼容包组件文件。Word 兼容包组件文件在 Word 公告中进行更新,而 PowerPoint 兼容包组件文件在 PowerPoint 公告中进行更新。

Microsoft Office 独立程序如何受此漏洞影响?  
Microsoft Office 独立程序受到影响,其严重等级与 Microsoft Office 套件中相应的组件相同。例如,Microsoft Word 独立安装受到的影响程度与 Microsoft Office 套件提供的 Microsoft Word 安装的严重等级相同。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办? 
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。

嵌入字体漏洞 - CVE-2014-2778

受影响的 Microsoft Office 软件分析特制文件的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-2778。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

此漏洞无法通过电子邮件自动加以利用。用户必须打开电子邮件附件以电子邮件为载体的攻击才会得逞。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,其中包含用来试图利用此漏洞的特制 Office 文件。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们打开特制 Office 文件。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

不要打开从不受信任来源或从受信任来源意外收到的 Office 文件

不要打开从不受信任来源或从受信任来源意外收到的 Office 文件。当用户打开特制文件时,攻击者可能会利用此漏洞。

 

常见问题

这些漏洞的影响范围有多大? 
这是当前用户上下文中的远程执行代码漏洞。

造成此漏洞的原因是什么? 
如果 Microsoft Word 在分析特制 Office 文件时未正确处理内存中的对象,则会导致该漏洞。系统内存可能损坏,攻击者可以执行任意代码。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞? 
利用此漏洞需要用户使用 Microsoft Office 软件的受影响版本打开特制文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制文件并诱使用户使用 Microsoft Office 软件的受影响版本打开文件来利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来试图利用此漏洞的文件。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须诱使他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们在 Microsoft Office 软件的受影响版本中打开特制文件。

受此漏洞威胁最大的系统有哪些? 
使用受影响的 Microsoft Office 软件的系统(包括工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

此更新有什么作用? 
此更新通过更正 Microsoft Word 分析特制文件的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。 

管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。  Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。  Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。 

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。 

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

s3tm3m 与 VeriSign iDefense Labs 合作报告了嵌入字体漏洞 (CVE-2014-2778) 其他信息 Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

有关安装更新的帮助: Microsoft Update 支持面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心本地支持(根据您的国家/地区): 国际支持免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。