Bulletin de sécurité Microsoft MS14-023 - Important

Les vulnérabilités dans Microsoft Bureau peuvent autoriser l’exécution de code à distance (2961037)

Publication : 13 mai 2014 | Mise à jour : 13 mai 2014

Version : 1.1

Informations générales

Résumé

Cette mise à jour de sécurité résout deux vulnérabilités signalées en privé dans Microsoft Bureau. La vulnérabilité la plus grave peut autoriser l’exécution de code à distance si un utilisateur ouvre un fichier Bureau situé dans le même répertoire réseau qu’un fichier de bibliothèque spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Cette mise à jour de sécurité est classée Importante pour les éditions prises en charge de Microsoft Bureau 2007, Microsoft Bureau 2010 et Microsoft Bureau 2013. Pour plus d’informations, consultez la section Relative aux logiciels affectés et non affectés.

La mise à jour de sécurité résout les vulnérabilités en aidant à garantir que la fonctionnalité de vérificateur de grammaire chinois (simplifié) dans Microsoft Bureau vérifie correctement les chemins d’accès aux fichiers avant de charger des bibliothèques externes et en aidant à s’assurer que Microsoft Bureau logiciel gère correctement les réponses spécialement conçues à partir de sites web. Pour plus d’informations sur les vulnérabilités, consultez la sous-section Questions fréquentes (FAQ) sur l’entrée de vulnérabilité spécifique plus loin dans ce bulletin.

Recommandation. Les clients peuvent configurer la mise à jour automatique vers case activée en ligne pour les mises à jour de Microsoft Update à l’aide du service Microsoft Update. Les clients qui ont activé et configuré la mise à jour automatique pour case activée en ligne pour les mises à jour de Microsoft Update n’auront généralement pas besoin d’effectuer d’action, car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Les clients qui n’ont pas activé la mise à jour automatique doivent case activée pour les mises à jour de Microsoft Update et installer cette mise à jour manuellement. Pour plus d’informations sur les options de configuration spécifiques dans la mise à jour automatique, consultez l’article de la Base de connaissances Microsoft 294871.

Pour les administrateurs et les installations d’entreprise ou les utilisateurs finaux qui souhaitent installer cette mise à jour de sécurité manuellement, Microsoft recommande aux clients d’appliquer la mise à jour au plus tôt à l’aide du logiciel de gestion des mises à jour, ou en case activée pour les mises à jour à l’aide du service Microsoft Update.

Consultez également la section Outils de détection et de déploiement et conseils, plus loin dans ce bulletin.

Article de la base de connaissances

  • Article de la base de connaissances : 2961037
  • Informations sur le fichier : Oui
  • Hachages SHA1/SHA2 : Oui
  • Problèmes connus : Oui

 

Logiciels affectés et non affectés

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciel affecté 

Logiciels Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Microsoft Office 2007
Microsoft Bureau 2007 Service Pack 3 (outils de vérification linguistique) (2767772) Vérificateur de grammaire chinois (simplifié) Exécution de code à distance Important Aucun
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 1 (éditions 32 bits) (outils de vérification linguistique) (2878284) Vérificateur de grammaire chinois (simplifié) Exécution de code à distance Important 2760781 dans MS13-091
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (outils de vérification linguistique) (2878284) Vérificateur de grammaire chinois (simplifié) Exécution de code à distance Important 2760781 dans MS13-091
Microsoft Bureau 2010 Service Pack 1 (éditions 64 bits) (outils de vérification linguistique) (2878284) Vérificateur de grammaire chinois (simplifié) Exécution de code à distance Important 2760781 dans MS13-091
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (outils de vérification linguistique) (2878284) Vérificateur de grammaire chinois (simplifié) Exécution de code à distance Important 2760781 dans MS13-091
Microsoft Bureau 2013 et Microsoft Bureau 2013 RT
Microsoft Bureau 2013 (éditions 32 bits) (outils de vérification linguistique) (2880463) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (outils de vérification linguistique) (2880463) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 (éditions 32 bits) (mso) (2878316) Non applicable Divulgation d’informations Important 2850064 dans MS13-104
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (mso) (2878316) Non applicable Divulgation d’informations Important Aucun
Microsoft Bureau 2013 (éditions 64 bits) (outils de vérification linguistique) (2880463) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (outils de vérification linguistique) (2880463) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 (éditions 64 bits) (mso) (2878316) Non applicable Divulgation d’informations Important 2850064 dans MS13-104
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (mso) (2878316) Non applicable Divulgation d’informations Important Aucun
Microsoft Bureau 2013 RT (outils de vérification linguistique)[1](2880463) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 RT Service Pack 1 (outils de vérification linguistique)[1](2880463) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 RT (mso)[1](2878316) Non applicable Exécution de code à distance Important 2850064 dans MS13-104
Microsoft Bureau 2013 RT Service Pack 1 (mso)[1](2878316) Non applicable Exécution de code à distance Important Aucun

[1]Cette mise à jour est disponible via Windows Update.

Logiciels non affectés

Bureau et autres logiciels
Visionneuse Microsoft Word
Microsoft Bureau Compatibility Pack Service Pack 3
Microsoft Office pour Mac 2011

Faq sur la mise à jour

Je suis proposé cette mise à jour pour les logiciels que je n’ai pas installés sur mon système. Pourquoi suis-je proposé cette mise à jour ? 
En raison du modèle de maintenance des mises à jour microsoft Bureau, vous pouvez être proposé des mises à jour pour les logiciels que vous n’avez pas installés sur votre système. Par exemple, seuls les systèmes qui ont le vérificateur de grammaire chinois (simplifié) sont vulnérables à CVE-2014-1756. Toutefois, vous pouvez proposer la mise à jour des outils de vérification linguistique pour votre version de Microsoft Bureau même si vous n’avez pas spécifiquement le vérificateur de grammaire chinois (simplifié).

En outre, CVE-2014-1808 affecte un composant partagé utilisé par microsoft Bureau logiciel 2013. La mise à jour MSO peut être proposée aux systèmes exécutant tout produit Microsoft Bureau 2013 affecté qui utilise le composant partagé.

Pour plus d’informations sur ce comportement et les actions recommandées, consultez l’article de la Base de connaissances Microsoft 830335.

J’utilise une version plus ancienne du logiciel abordé dans ce bulletin de sécurité. Que dois-je faire ? 
Le logiciel concerné répertorié dans ce bulletin a été testé pour déterminer quelles versions sont affectées. D’autres versions sont passées au-delà de leur cycle de vie de support. Pour plus d’informations sur le cycle de vie des produits, consultez le site web Support Microsoft cycle de vie.

Il doit s’agir d’une priorité pour les clients qui ont des versions antérieures du logiciel à migrer vers des versions prises en charge afin d’éviter toute exposition potentielle aux vulnérabilités. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Sélectionner un produit pour les informations de cycle de vie. Pour plus d’informations sur les Service Packs pour ces versions logicielles, consultez La politique de support du cycle de vie service Pack.

Les clients qui ont besoin d’un support personnalisé pour les logiciels plus anciens doivent contacter leur représentant de l’équipe de compte Microsoft, leur responsable de compte technique ou le représentant partenaire Microsoft approprié pour les options de support personnalisé. Les clients sans contrat Alliance, Premier ou Autorisé peuvent contacter leur bureau de vente Microsoft local. Pour obtenir des informations de contact, consultez le site web Microsoft Worldwide Information , sélectionnez le pays dans la liste des informations de contact, puis cliquez sur Atteindre pour afficher la liste des numéros de téléphone. Lorsque vous appelez, demandez à parler avec le directeur commercial premier support local. Pour plus d’informations, consultez le FAQ Support Microsoft politique de cycle de vie.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de mai. Pour plus d’informations, consultez Microsoft Exploitability Index.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Microsoft Bureau Vulnérabilité de vérification de grammaire chinoise - CVE-2014-1756 Vulnérabilité de réutilisation des jetons - CVE-2014-1808 Évaluation de gravité agrégée
Microsoft Office 2007
Microsoft Bureau 2007 Service Pack 3 (outils de vérification linguistique) (chinois simplifié uniquement) Exécution de code à distance importante Non applicable Important
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 1 (éditions 32 bits) (outils de vérification linguistique) (Chinois simplifié uniquement) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (outils de vérification linguistique) (Chinois simplifié uniquement) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2010 Service Pack 1 (éditions 64 bits) (outils de vérification linguistique) (Chinois simplifié uniquement) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (outils de vérification linguistique) (Chinois simplifié uniquement) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 et Microsoft Bureau 2013 RT
Microsoft Bureau 2013 (éditions 32 bits) (outils de vérification linguistique) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (outils de vérification linguistique) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 (éditions 32 bits) (mso) Non applicable Divulgation d’informations importantes Important
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (mso) Non applicable Divulgation d’informations importantes Important
Microsoft Bureau 2013 (éditions 64 bits) (outils de vérification linguistique) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (outils de vérification linguistique) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 (éditions 64 bits) (mso) Non applicable Divulgation d’informations importantes Important
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (mso) Non applicable Divulgation d’informations importantes Important
Microsoft Bureau 2013 RT (outils de vérification linguistique) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 RT Service Pack 1 (outils de vérification linguistique) Exécution de code à distance importante Non applicable Important
Microsoft Bureau 2013 RT Service Pack 1 (mso) Non applicable Divulgation d’informations importantes Important
Microsoft Bureau 2013 RT (mso) Non applicable Divulgation d’informations importantes Important

Microsoft Bureau Vulnérabilité de vérification de grammaire chinoise - CVE-2014-1756

Une vulnérabilité d’exécution de code à distance existe de la façon dont microsoft Bureau logiciel a affecté gère le chargement des fichiers de bibliothèque de liens dynamiques (.dll). Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2014-1756.

Facteurs d’atténuation

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Seuls les systèmes avec la fonctionnalité Grammaire Checker pour chinois (simplifié) activés dans Microsoft Bureau sont affectés par la vulnérabilité.
  • Pour qu’une attaque réussisse dans un scénario d’attaque réseau, un utilisateur doit visiter un emplacement de système de fichiers distant non approuvé ou un partage WebDAV et ouvrir un fichier associé à un Bureau (tel qu’un fichier .docx). Le protocole de partage de fichiers, Server Message Block (S Mo), est souvent désactivé sur le pare-feu de périmètre. Cela limite les vecteurs d’attaque potentiels pour cette vulnérabilité.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Solutions de contournement

La solution de contournement fait référence à un paramètre ou à une modification de configuration qui ne corrige pas la vulnérabilité sous-jacente, mais qui permet de bloquer les vecteurs d’attaque connus avant d’appliquer la mise à jour. Microsoft a testé les solutions de contournement et les états suivants dans la discussion si une solution de contournement réduit les fonctionnalités :

  • Désactiver le chargement des bibliothèques à partir de partages de réseau webDAV et distants

    Remarque : Consultez l’article 2264107 de la Base de connaissances Microsoft pour déployer un outil de contournement qui permet aux clients de désactiver le chargement des bibliothèques à partir d’un réseau distant ou de partages WebDAV. Cet outil peut être configuré pour interdire le chargement non sécurisé en fonction de l’application ou d’un système global.

    Les clients qui sont informés par leur fournisseur d’une application vulnérable peuvent utiliser cet outil pour vous protéger contre les tentatives d’exploitation de ce problème.

    Remarque : Consultez l’article 2264107 de la Base de connaissances Microsoft pour utiliser la solution de correction automatisée de Microsoft pour déployer la clé de Registre afin de bloquer le chargement des bibliothèques pour les partages S Mo et WebDAV. Notez que cette solution de résolution nécessite que vous installiez l’outil de contournement décrit en premier dans l’article de la Base de connaissances Microsoft 2264107 . Cette solution corrige uniquement la clé de Registre et nécessite que l’outil de contournement soit efficace. Nous vous recommandons que les administrateurs examinent attentivement l’article Ko avant de déployer cette solution De correctif.

  • Désactiver le service WebClient

    La désactivation du service WebClient permet de protéger les systèmes affectés contre les tentatives d’exploitation de cette vulnérabilité en bloquant le vecteur d’attaque à distance le plus probable via le service client Web Distributed Authoring and Versioning (WebDAV). Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent correctement cette vulnérabilité afin que le système exécute des programmes situés sur l’ordinateur de l’utilisateur ciblé ou le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d’ouvrir des programmes arbitraires à partir d’Internet.

    Pour désactiver le service WebClient, procédez comme suit :

    1. Cliquez sur Démarrer, sur Exécuter, tapez Services.msc , puis cliquez sur OK.
    2. Cliquez avec le bouton droit sur le service WebClient et sélectionnez Propriétés.
    3. Remplacez le type de démarrage par Désactivé. Si le service est en cours d’exécution, cliquez sur Arrêter.
    4. Cliquez sur OK et quittez l’application de gestion.

    Impact de la solution de contournement. Lorsque le service WebClient est désactivé, les requêtes Web Distributed Authoring and Versioning (WebDAV) ne sont pas transmises. En outre, tous les services qui dépendent explicitement du service client web ne démarrent pas et un message d’erreur est enregistré dans le journal système. Par exemple, les partages WebDAV sont inaccessibles à partir de l’ordinateur client.

    Comment annuler la solution de contournement.

    Pour réactiver le service WebClient, procédez comme suit :

    1. Cliquez sur Démarrer, sur Exécuter, tapez Services.msc , puis cliquez sur OK.
    2. Cliquez avec le bouton droit sur le service WebClient et sélectionnez Propriétés.
    3. Remplacez le type de démarrage par Automatique. Si le service n’est pas en cours d’exécution, cliquez sur Démarrer.
    4. Cliquez sur OK et quittez l’application de gestion.

 

  • Bloquer les ports TCP 139 et 445 sur le pare-feu

    Ces ports sont utilisés pour lancer une connexion avec le composant concerné. Le blocage des ports TCP 139 et 445 sur le pare-feu permet de protéger les systèmes derrière ce pare-feu contre les tentatives d’exploitation de cette vulnérabilité. Microsoft recommande de bloquer toutes les communications entrantes non sollicitées à partir d’Internet pour empêcher les attaques susceptibles d’utiliser d’autres ports. Pour plus d’informations sur les ports, consultez l’article TechNet, les affectations de ports TCP et UDP.

    Impact de la solution de contournement. Plusieurs services Windows utilisent les ports affectés. Le blocage de la connectivité aux ports peut entraîner la non-fonction de diverses applications ou services. Certaines applications ou services susceptibles d’être affectés sont répertoriés ci-dessous :

    • Applications qui utilisent S Mo (CIFS)
    • Applications qui utilisent des mailslots ou des canaux nommés (RPC sur S Mo)
    • Serveur (Partage de fichiers et d’impression)
    • Stratégie de groupe
    • Net Logon
    • Système de fichiers DFS
    • Licences Terminal Server
    • Spouleur d’impression
    • Explorateur d’ordinateurs
    • RPC Locator
    • Service de télécopie
    • Service d’indexation
    • Journaux et alertes de performance
    • Serveur d’administration des systèmes
    • Service d’enregistrement de licences

    Comment annuler la solution de contournement. Débloquer les ports TCP 139 et 445 sur le pare-feu. Pour plus d’informations sur les ports, consultez affectations de ports TCP et UDP.

FAQ

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance dans le contexte de l’utilisateur actuel.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due au fait que la fonctionnalité Vérificateur de grammaire pour le chinois (simplifié) dans Microsoft Bureau ne valide pas correctement le chemin utilisé pour le chargement de bibliothèques externes.

Qu’est-ce que la fonctionnalité Grammaire/Vérificateur de style dans Microsoft Bureau ?
La fonctionnalité Grammaire/Vérificateur de style fait partie des outils de vérification linguistique activés dans Microsoft Bureau Language Pack Proofing Tools. Microsoft Bureau Language Pack Proofing Tools est disponible pour des langues spécifiques, ou sous la forme d’un ensemble complet appelé Bureau Pack multi-langues. Pour plus d’informations, consultez Ce qui est inclus dans Bureau Outils de vérification linguistique du module linguistique.

Cette vulnérabilité affecte uniquement les systèmes avec l’outil linguistique chinois (simplifié) installé.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut convaincre un utilisateur d’ouvrir un fichier lié à Bureau (tel qu’un fichier .docx) situé dans le même répertoire réseau qu’un fichier de bibliothèque de liens dynamiques spécialement conçu (.dll). Ensuite, lors de l’ouverture du fichier associé au Bureau, la fonctionnalité de vérificateur de grammaire chinois dans Microsoft Bureau pourrait tenter de charger le fichier .dll et d’exécuter tout code qu’il contenait.

Dans un scénario d’attaque par e-mail, un attaquant peut exploiter la vulnérabilité en envoyant une pièce jointe liée à un fichier Bureau (tel qu’un fichier .docx) à un utilisateur, et convaincre l’utilisateur de placer la pièce jointe dans un répertoire contenant un fichier .dll spécialement conçu et d’ouvrir le fichier légitime. Ensuite, lors de l’ouverture du fichier associé au Bureau, la fonctionnalité de vérificateur de grammaire chinois dans Microsoft Bureau pourrait tenter de charger le fichier .dll et d’exécuter tout code qu’il contenait.

Dans un scénario d’attaque réseau, un attaquant peut placer un fichier lié à un Bureau (tel qu’un fichier .docx) et un fichier .dll spécialement conçu dans un partage réseau, un UNC ou un emplacement WebDAV, puis convaincre l’utilisateur d’ouvrir le fichier associé au Bureau.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes où microsoft Bureau logiciel affecté est utilisé, y compris les stations de travail et les serveurs terminal, sont principalement exposés aux risques. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Que fait la mise à jour ?
Cette mise à jour résout la vulnérabilité en aidant à garantir que la fonctionnalité de vérificateur de grammaire chinois (simplifié) dans Microsoft Bureau vérifie correctement les chemins d’accès des fichiers avant de charger des bibliothèques externes.

Cette vulnérabilité est-elle liée aux 2269637 de conseil de sécurité Microsoft ?
Oui, cette vulnérabilité est liée à la classe de vulnérabilités, décrite dans microsoft Security Advisory 2269637, qui affecte la façon dont les applications chargent des bibliothèques externes. Cette mise à jour de sécurité traite d’une instance particulière de ce type de vulnérabilité.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de réutilisation des jetons - CVE-2014-1808

Une vulnérabilité de divulgation d’informations existe lorsqu’un logiciel Microsoft Bureau affecté ne gère pas correctement une réponse spécialement conçue lors de la tentative d’ouverture d’un fichier Bureau hébergé sur le site web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut déterminer les jetons d’accès utilisés pour authentifier l’utilisateur actuel sur un service en ligne Microsoft ciblé.

Pour afficher cette vulnérabilité comme entrée standard dans la liste Des vulnérabilités et des expositions courantes, consultez CVE-2014-1808.

Facteurs d’atténuation

L’atténuation fait référence à un paramètre, à une configuration courante ou à une meilleure pratique générale, existant dans un état par défaut, qui peut réduire la gravité de l’exploitation d’une vulnérabilité. Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique ou cliquer sur un lien contenu dans un message électronique.
  • Dans un scénario d’attaque web, un attaquant peut héberger un site web utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant devra convaincre les utilisateurs de prendre des mesures, généralement en les faisant cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Un attaquant qui a réussi à exploiter cette vulnérabilité peut déterminer certains jetons d’accès utilisés pour authentifier l’utilisateur actuel sur un service en ligne Microsoft ciblé.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité est due au fait que Microsoft Bureau logiciel ne gère pas correctement les réponses spécialement conçues lors de la tentative d’ouverture d’un fichier Bureau hébergé sur un site web malveillant.

Qu’est-ce qu’un jeton d’accès ?
Un jeton d’accès est un objet qui décrit le contexte de sécurité d’un processus ou d’un thread. Les informations d’un jeton incluent l’identité et les privilèges du compte d’utilisateur associé au processus ou au thread. Lorsqu’un utilisateur se connecte, le système vérifie le mot de passe de l’utilisateur en le comparant aux informations stockées dans une base de données de sécurité. Si le mot de passe est authentifié, le système produit un jeton d’accès.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut déterminer certains jetons d’accès utilisés pour authentifier l’utilisateur actuel sur un service en ligne Microsoft ciblé.

Notez qu’un attaquant peut tenter d’utiliser les informations divulguées par cette vulnérabilité pour tirer parti d’une attaque de relecture contre un service en ligne Microsoft ciblé. Par exemple, un utilisateur est trompé en cliquant sur un lien pour ouvrir un fichier Bureau hébergé sur un site web malveillant. Exploitant cette vulnérabilité, le site web malveillant peut utiliser une réponse spécialement conçue pour déterminer le jeton d’accès de l’utilisateur utilisé pour s’authentifier auprès d’un service Microsoft spécifique. Un attaquant peut ensuite retransmettre le jeton d’accès vers le site SharePoint spécifique dans une tentative d’emprunt d’identité de l’utilisateur. Un attaquant qui emprunte l’identité de l’utilisateur peut ensuite effectuer des actions au nom de l’utilisateur sur le site ciblé.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
L’exploitation de cette vulnérabilité nécessite qu’un utilisateur tente d’ouvrir un fichier Bureau hébergé sur un site web malveillant à l’aide d’une version affectée du logiciel Microsoft Bureau.

Dans un scénario d’attaque web, un attaquant peut héberger un site web utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de prendre des mesures. Par exemple, un attaquant peut inciter les utilisateurs à cliquer sur un lien qui tente d’ouvrir un fichier Bureau hébergé sur le site web de l’attaquant.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes tels que les stations de travail et les serveurs terminal où Microsoft Bureau logiciel est utilisé sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Que fait la mise à jour ?
La mise à jour traite la vulnérabilité en aidant à s’assurer que Microsoft Bureau logiciel gère correctement les réponses spécialement conçues à partir de sites web.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Non. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients lorsque ce bulletin de sécurité a été émis à l’origine.

Outils et conseils de détection et de déploiement

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité. 

  • Microsoft Baseline Security Analyzer (Mo SA) permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et les configurations incorrectes de sécurité courantes. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité. 
  • Les composants de l’évaluateur de compatibilité de mise à jour inclus avec la compatibilité des applications Shared Computer Toolkit facilitent le test et la validation des mises à jour Windows sur les applications installées. 

Pour plus d’informations sur ces outils et d’autres outils disponibles, consultez Outils de sécurité pour les professionnels de l’informatique. 

Déploiement des mises à jour de sécurité

Microsoft Bureau 2007 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour Microsoft Bureau 2007 (outils de vérification linguistique simplifié en chinois) :\ proof2007-kb2767772-fullfile-x86-zh-cn.exe
Commutateurs d’installation Consultez l’article 912203 de la Base de connaissances Microsoft
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Informations de suppression Utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Pour Microsoft Bureau 2007 (outils de vérification linguistique simplifié en chinois)\\ Consultez l’article de la Base de connaissances Microsoft 2767772
Vérification de la clé de Registre Non applicable

 

Microsoft Bureau 2010 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour Microsoft Bureau 2010 (éditions 32 bits) (outils de vérification linguistique) : \ proofloc2010-kb2878284-fullfile-x86-glb.exe
  Pour Microsoft Bureau 2010 (éditions 64 bits) (outils de vérification linguistique) : \ proofloc2010-kb2878284-fullfile-x64-glb.exe
Commutateurs d’installation Consultez l’article 912203 de la Base de connaissances Microsoft
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Informations de suppression Cette mise à jour de sécurité ne peut pas être désinstallée.
Informations sur le fichier Pour Microsoft Bureau 2010 (outils de vérification linguistique)\ Consultez l’article de la Base de connaissances Microsoft 2878284
Vérification de la clé de Registre Non applicable

 

Microsoft Bureau 2013 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Nom du fichier de mise à jour de sécurité Pour les éditions prises en charge de Microsoft Bureau 2013 (éditions 32 bits) (outils de vérification linguistique) :\ proofloc2013-kb2880463-fullfile-x86-glb.exe
  Pour les éditions prises en charge de Microsoft Bureau 2013 (éditions 32 bits) (mso) :\ mso2013-kb2878316-fullfile-x86-glb.exe
  Pour les éditions prises en charge de Microsoft Bureau 2013 (éditions 64 bits) (outils de vérification linguistique) : \ proofloc2013-kb2880463-fullfile-x64-glb.exe
  Pour les éditions prises en charge de Microsoft Bureau 2013 (éditions 64 bits) (mso) : \ mso2013-kb2878316-fullfile-x64-glb.exe
Commutateurs d’installation Consultez l’article 912203 de la Base de connaissances Microsoft
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Informations de suppression Utilisez l’élément Ajouter ou supprimer des programmes dans Panneau de configuration.
Informations sur le fichier Pour les éditions prises en charge de Microsoft Bureau 2013 (outils de vérification linguistique) : consultez l’article de la Base de connaissances Microsoft 2880463
** ** Pour les éditions prises en charge de Microsoft Bureau 2013 (mso) :\ Consultez l’article de la Base de connaissances Microsoft 2878316
Vérification de la clé de Registre Non applicable

 

Microsoft Bureau 2013 RT (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité pour ce logiciel.

Déploiement Les mises à jour 2880463 et 2878316 pour Microsoft Bureau 2013 RT sont disponibles via Windows Update.
Configuration requise pour le redémarrage Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Si les fichiers requis sont utilisés, cette mise à jour nécessite un redémarrage. Si ce comportement se produit, un message s’affiche qui vous conseille de redémarrer.\ Pour réduire le risque qu’un redémarrage soit nécessaire, arrêtez tous les services affectés et fermez toutes les applications susceptibles d’utiliser les fichiers affectés avant d’installer la mise à jour de sécurité. Pour plus d’informations sur les raisons pour lesquelles vous pouvez être invité à redémarrer, consultez l’article de la Base de connaissances Microsoft 887012.
Informations de suppression Cliquez sur Panneau de configuration, cliquez sur Système et Sécurité, sur Windows Update, puis, sous Afficher également, cliquez sur Mises à jour installées, puis sélectionnez dans la liste des mises à jour.
Informations sur le fichier Consultez l’article 2880463 de la Base de connaissances Microsoft et l’article 2878316 de la Base de connaissances Microsoft

Remerciements

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • NSFOCUS Security Team for reporting the Microsoft Bureau Chinese Grammar Checking Vulnerability (CVE-2014-1756)
  • Arnaud Maillet d’ANSSI pour signaler la vulnérabilité de réutilisation des jetons (CVE-2014-1808)

Autres informations

Programme Microsoft Active Protections (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque version mensuelle de la mise à jour de sécurité. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels que les systèmes antivirus, les systèmes de détection d’intrusion basés sur le réseau ou les systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, accédez aux sites web de protection actifs fournis par les partenaires du programme, répertoriés dans les partenaires microsoft Active Protections Program (MAPP).

Support

Comment obtenir de l’aide et de la prise en charge de cette mise à jour de sécurité

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 mai 2014) : Bulletin publié.
  • V1.1 (13 mai 2014) : correction du remplacement de la mise à jour de Microsoft Bureau 2010 (outils de vérification linguistique) (2878284).

Page générée 2014-06-25 9 :32Z-07 :00.