Leggere in inglese

Condividi tramite


Bollettino sulla sicurezza

Microsoft Security Bulletin MS13-105 - Critico

Le vulnerabilità in Microsoft Exchange Server potrebbero consentire l'esecuzione di codice remoto (2915705)

Pubblicato: 10 dicembre 2013 | Aggiornamento: 10 dicembre 2013

Versione: 1.1

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve tre vulnerabilità divulgate pubblicamente e una vulnerabilità segnalata privatamente in Microsoft Exchange Server. Le vulnerabilità più gravi esistono nelle funzionalità WebReady Document Viewing and Data Loss Prevention di Microsoft Exchange Server. Queste vulnerabilità potrebbero consentire l'esecuzione di codice remoto nel contesto di sicurezza dell'account LocalService se un utente malintenzionato invia un messaggio di posta elettronica contenente un file appositamente creato a un utente in un server exchange interessato. L'account LocalService ha privilegi minimi nel sistema locale e presenta credenziali anonime nella rete.

Questo aggiornamento della sicurezza è valutato Critical per tutte le edizioni supportate di Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità aggiornando le librerie Oracle Outside In interessate a una versione non vulnerabile, abilitando il controllo dell'autenticazione del computer (MAC) in base alle procedure consigliate e assicurandosi che gli URL siano correttamente sanificati. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce relativa alle vulnerabilità specifiche nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. I clienti possono configurare l'aggiornamento automatico per verificare la disponibilità di aggiornamenti online da Microsoft Update tramite il servizio Microsoft Update . I clienti che hanno abilitato l'aggiornamento automatico e configurato per verificare la disponibilità di aggiornamenti online da Microsoft Update in genere non dovranno eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico nelle edizioni supportate di Windows XP e Windows Server 2003, vedere l'articolo della Microsoft Knowledge Base 294871. Per informazioni sull'aggiornamento automatico nelle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, vedere Informazioni sull'aggiornamento automatico di Windows.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare immediatamente l'aggiornamento usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Problemi noti. None

Articolo della Knowledge Base

Articolo della Knowledge Base 2915705
Informazioni sui file
Hash SHA1/SHA2
Problemi noti

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato

Software Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Server Software
Microsoft Exchange Server 2007 Service Pack 3 (2903911) Esecuzione di codice remoto Critico 2873746 in MS13-061
Microsoft Exchange Server 2010 Service Pack 2 (2903903) Esecuzione di codice remoto Critico 2874216 in MS13-061
Microsoft Exchange Server 2010 Service Pack 3 (2905616) Esecuzione di codice remoto Critico 2866475 in MS13-061
Microsoft Exchange Server 2013 Cumulative Update 2 (2880833) Esecuzione di codice remoto Critico 2866475 in MS13-061
Aggiornamento cumulativo 3 di Microsoft Exchange Server 2013 (2880833) Esecuzione di codice remoto Critico None

Software non interessato 

Microsoft Server Software
Microsoft Exchange Server 2003 Service Pack 2

Domande frequenti su Aggiornamento

Cosa accade se un aggiornamento della sicurezza o qualsiasi altra patch di aggiornamento provvisorio viene disinstallato?
La rimozione di qualsiasi aggiornamento della sicurezza o patch di aggiornamento provvisorio nell'aggiornamento cumulativo di Exchange Server 2013 causerà l'esito negativo del servizio di indicizzazione del contenuto. Per ripristinare la funzionalità completa, sarà necessario seguire i passaggi descritti nell'articolo della Knowledge Base 2879739 Queste istruzioni non si applicano all'aggiornamento cumulativo 3 o versione successiva.

Gli avvisi di Aggiornamento patch critico Oracle illustrano più vulnerabilità.The Oracle Critical Patch Update advisoriesdiscus multiple vulnerabilities. Quali vulnerabilità risolve questo aggiornamento?
Questo aggiornamento risolve due vulnerabilità: CVE-2013-5763 e CVE-2013-5791, come descritto in Oracle Critical Patch Update Advisory - Ottobre 2013.

Questo aggiornamento contiene modifiche non correlate alla sicurezza apportate alle funzionalità?
No, Exchange Server 2013 Security Aggiornamenti contiene solo correzioni per i problemi identificati nel bollettino sulla sicurezza.

Gli aggiornamenti cumulativi per Exchange Server 2007 ed Exchange Server 2010 possono contenere nuove correzioni aggiuntive, ma non per questa versione specifica.

Gli aggiornamenti cumulativi che risondono i problemi di questo bollettino contengono solo correzioni di sicurezza rilasciate dopo il rollup dell'aggiornamento precedente per ogni prodotto reso disponibile. Gli aggiornamenti cumulativi di Exchange Server 2007 ed Exchange Server 2010 sono cumulativi; pertanto il pacchetto conterrà tutte le correzioni di sicurezza e non di sicurezza rilasciate in precedenza contenute nei rollup precedenti. I clienti che non sono rimasti aggiornati nella distribuzione degli aggiornamenti cumulativi potrebbero sperimentare nuove funzionalità dopo l'applicazione di questo aggiornamento.

Due delle vulnerabilitàare vulnerabilità nel codice di terze parti, Oracle Outside In libraries. Perché Microsoft esegue un aggiornamento della sicurezza?
Microsoft concede in licenza un'implementazione personalizzata delle librerie Oracle Outside In, specifiche del prodotto in cui viene usato il codice di terze parti. Microsoft sta eseguendo questo aggiornamento della sicurezza per garantire che tutti i clienti che usano questo codice di terze parti in Microsoft Exchange siano protetti da queste vulnerabilità.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di dicembre. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Oracle all'esterno di contiene più vulnerabilità sfruttabili:\ CVE-2013-5763 Oracle esterno in contiene più vulnerabilità sfruttabili:\ CVE-2013-5791 Vulnerabilità mac disabilitata - CVE-2013-1330 Vulnerabilità XSS OWA - CVE-2013-5072 Valutazione della gravità aggregata
Microsoft Exchange Server 2007 Service Pack 3 \ (2903911) Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Non applicabile Critico
Microsoft Exchange Server 2010 Service Pack 2 \ (2903903) Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Importante \ Elevazione dei privilegi Critico
Microsoft Exchange Server 2010 Service Pack 3 \ (2905616) Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Importante \ Elevazione dei privilegi Critico
Aggiornamento cumulativo di Microsoft Exchange Server 2013 2 \ (2880833) Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Importante \ Elevazione dei privilegi Critico
Aggiornamento cumulativo di Microsoft Exchange Server 2013 3 \ (2880833) Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Critico \ Esecuzione di codice remoto Importante \ Elevazione dei privilegi Critico

Oracle all'esterno di contiene più vulnerabilità sfruttabili

Due delle vulnerabilità risolte in questo bollettino, CVE-2013-5763 e CVE-2013-5791, esistono in Exchange Server 2007, Exchange Server 2010 ed Exchange Server 2013 tramite la funzionalità Visualizzazione documenti WebReady. Le vulnerabilità potrebbero consentire l'esecuzione di codice remoto come account LocalService se un utente visualizza un file appositamente creato tramite Outlook Web Access in un browser. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice nel server Exchange interessato, ma solo come account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

Inoltre, CVE-2013-5763 e CVE-2013-5791 esistono in Exchange Server 2013 tramite la funzionalità protezione dalla perdita dei dati (DLP). Questa vulnerabilità potrebbe causare la mancata risposta dell'istanza di Exchange Server interessata se un utente invia o riceve un file appositamente creato.

Per visualizzare queste vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2013-5763 e CVE-2013-5791.

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Il servizio di transcodifica in Exchange utilizzato per la visualizzazione documenti WebReady è in esecuzione nell'account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.
  • Il servizio Gestione filtri in Exchange utilizzato per la prevenzione della perdita dei dati è in esecuzione nell'account LocalService. L'account LocalService ha privilegi minimi nel sistema locale e presenta credenziali anonime nella rete.

Soluzioni alternative

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Disabilitare la prevenzione della perdita dei dati (solo Exchange Server 2013)

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.

    2. Eseguire uno dei comandi di PowerShell seguenti a seconda della versione di Exchange Server 2013 installata:

      Per Exchange Server 2013 Aggiornamento cumulativo 2 o aggiornamento cumulativo 3:

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell
      
      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll
      

    Impatto della soluzione alternativa. I criteri di prevenzione della perdita dei dati che dipendono dalle librerie Outside In non funzioneranno. Lo script fornito per il Aggiornamenti cumulativo causerà il riavvio dei servizi di gestione trasporto e filtro.

    Ricerca per categorie annullare la soluzione alternativa?

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.

    2. Eseguire uno dei comandi di PowerShell seguenti, a seconda della versione di Exchange Server 2013 installata:

      Per Exchange Server 2013 Aggiornamento cumulativo 2 o aggiornamento cumulativo 3:

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell
      
      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll OutsideInModule.dll
      
  • Disabilitare la visualizzazione documento WebReady (Exchange Server 2007, Exchange Server 2010 ed Exchange Server 2013)

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.

    2. Eseguire il comando di PowerShell seguente:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq  'Exchange2013'} | Set-OwaVirtualDirectory -  
      WebReadyDocumentViewingOnPublicComputersEnabled:$False  -  
      WebReadyDocumentViewingOnPrivateComputersEnabled:$False
      

    Impatto della soluzione alternativa. Gli utenti OWA potrebbero non essere in grado di visualizzare in anteprima il contenuto degli allegati di posta elettronica.

    Ricerca per categorie annullare la soluzione alternativa?

    1. Accedere a Exchange Management Shell come exchange Organization Amministrazione istrator.

    2. Eseguire il comando di PowerShell seguente:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq  'Exchange2013'} | Set-OwaVirtualDirectory -  
      WebReadyDocumentViewingOnPublicComputersEnabled:$True -  
      WebReadyDocumentViewingOnPrivateComputersEnabled:$True
      

      Nota I passaggi precedenti presuppongono che Exchange Amministrazione istrator avesse precedentemente consentito la visualizzazione di documenti WebReady sia su accessi pubblici che privati a OWA. Il valore $True o $False appropriato deve essere usato per impostare il comportamento desiderato in base all'accesso utente.

Domande frequenti

Qual è l'ambito delle vulnerabilità? 
Si tratta di vulnerabilità di esecuzione del codice remoto.

Quali sono le cause delle vulnerabilità? 
Le vulnerabilità vengono causate quando viene usata una versione vulnerabile delle librerie Oracle Outside In per analizzare file appositamente creati.

Che cosa sono le librerie Oracle Outside In? 
In Exchange Server 2007, Exchange Server 2010 ed Exchange Server 2013, gli utenti di Outlook Web App (OWA) vengono forniti con una funzionalità denominata Visualizzazione documenti WebReady che consente agli utenti di visualizzare determinati allegati come pagine Web anziché basarsi su applicazioni locali per aprirle o visualizzarle. Le librerie Oracle Outside In vengono usate dal processo di conversione nel back-end del server per supportare la funzionalità WebReady. Microsoft concede in licenza queste librerie da Oracle.

In Exchange Server 2013, Exchange Data Loss Prevention (DLP) sfrutta le librerie Oracle Outside In come parte delle funzionalità di analisi dei file.

Che cos'è la visualizzazione di documenti WebReady? 
La funzionalità Visualizzazione documenti WebReady consente agli utenti di visualizzare determinati allegati come pagina Web. Exchange Server 2007, Exchange Server 2010 ed Exchange Server 2013 eseguono la conversione, quindi l'utente non ha bisogno di altro che di un Web browser per visualizzare gli allegati.

Che cos'è La prevenzione della perdita dei dati (DLP)?  
Prevenzione della perdita dei dati (DLP) è una funzionalità di Exchange 2013 che consente ai clienti di identificare, monitorare e proteggere i dati sensibili tramite analisi approfondite dei contenuti.

Cosa può fare un utente malintenzionato che usa queste vulnerabilità? 
In Exchange Server 2007, Exchange Server 2010 ed Exchange Server 2013, un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe eseguire codice arbitrario nel contesto di sicurezza del servizio di transcodifica in Exchange utilizzato dalla funzionalità Visualizzazione documenti WebReady.

In Exchange Server 2013, un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe eseguire codice arbitrario nel contesto di sicurezza del servizio Gestione filtri in Exchange utilizzato dalla funzionalità Prevenzione della perdita dei dati.

Sia il servizio di transcodifica usato dalla funzionalità Visualizzazione documenti WebReady che dal servizio gestione filtri usato dalla funzionalità Prevenzione perdita dati vengono eseguiti come account LocalService. L'account LocalService ha privilegi minimi nel computer locale e presenta credenziali anonime nella rete.

In che modo un utente malintenzionato potrebbe sfruttare queste vulnerabilità? 
Un utente malintenzionato potrebbe inviare un messaggio di posta elettronica contenente un file appositamente creato a un utente in un server exchange interessato.

In Exchange Server 2007, Exchange Server 2010 ed Exchange Server 2013, le vulnerabilità potrebbero essere sfruttate tramite la funzionalità Visualizzazione documenti WebReady se un utente visualizza in anteprima un messaggio di posta elettronica contenente un file appositamente creato con Outlook Web App (OWA).

In Exchange Server 2013, le vulnerabilità potrebbero essere sfruttate tramite la funzionalità prevenzione della perdita dei dati se un messaggio di posta elettronica contenente un file appositamente creato viene ricevuto dal server Exchange.

Quali sistemi sono principalmente a rischio dalle vulnerabilità? 
I sistemi che eseguono versioni interessate di Exchange Server sono principalmente a rischio da queste vulnerabilità.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve le vulnerabilità aggiornando le librerie Oracle Outside In interessate a una versione non vulnerabile.

Quando è stato pubblicato questo bollettino sulla sicurezza, queste vulnerabilità sono state divulgate pubblicamente? 
Sì. Queste vulnerabilità sono state divulgate pubblicamente. Sono stati assegnati i seguenti numeri di vulnerabilità ed esposizione comuni:

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che queste vulnerabilità sono state sfruttate? 
No. Microsoft non ha ricevuto informazioni per indicare che queste vulnerabilità erano state usate pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente pubblicato.

Vulnerabilità mac disabilitata - CVE-2013-1330

Esiste una vulnerabilità di esecuzione remota del codice in Microsoft Exchange Server. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto del servizio Outlook Web Access (OWA), che viene eseguito con l'account di sistema locale per impostazione predefinita.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2013-1330.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di esecuzione remota del codice.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata quando Exchange Server non convalida correttamente l'input.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto del servizio Outlook Web Access (OWA), che viene eseguito con l'account di sistema locale per impostazione predefinita.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
In uno scenario di attacco, l'utente malintenzionato potrebbe inviare contenuto appositamente creato al server di destinazione.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Qualsiasi sistema che esegue una versione interessata di Exchange Server che esegue Outlook Web Access è interessato da questa vulnerabilità.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità abilitando il controllo di autenticazione del computer (MAC) in base alle procedure consigliate.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2013-1330.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità XSS OWA - CVE-2013-5072

Esiste una vulnerabilità di elevazione dei privilegi in Microsoft Exchange Server. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire script nel contesto dell'utente corrente.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2013-5072.

Fattori di mitigazione

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di elevazione dei privilegi.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata quando Exchange Server non convalida correttamente l'input.

Che cos'è lo scripting tra siti? 
Lo scripting tra siti (XSS) è una classe di vulnerabilità di sicurezza che può consentire a un utente malintenzionato di inserire codice script nella sessione di un utente con un sito Web. La vulnerabilità può influire sui server Web che generano dinamicamente pagine HTML. Se questi server incorporano l'input del browser nelle pagine dinamiche che inviano al browser, questi server possono essere modificati per includere contenuto fornito in modo dannoso nelle pagine dinamiche. Ciò può consentire l'esecuzione di script dannosi. I Web browser possono perpetuare questo problema attraverso i loro presupposti di siti attendibili e il loro uso di cookie per mantenere lo stato persistente con i siti Web che frequenti. Un attacco XSS non modifica il contenuto del sito Web. Inserisce invece nuovi script dannosi che possono essere eseguiti nel browser nel contesto associato a un server attendibile.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere il contenuto che l'utente malintenzionato non è autorizzato a leggere, usare l'identità della vittima per intraprendere azioni sul sito di Outlook Web Access per conto della vittima, ad esempio modificare le autorizzazioni ed eliminare il contenuto e inserire contenuto dannoso nel browser della vittima.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Affinché questa vulnerabilità venga sfruttata, un utente deve fare clic su un URL appositamente creato che porta l'utente a un sito di Outlook Web Access di destinazione.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un messaggio di posta elettronica contenente l'URL appositamente creato all'utente del sito di Outlook Web Access di destinazione e convincendo l'utente a fare clic sull'URL appositamente creato.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente un URL appositamente creato per il sito di Outlook Web Access di destinazione usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato e quindi convincerli a fare clic sull'URL appositamente creato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Qualsiasi sistema utilizzato per accedere a una versione interessata di Outlook Web Access potrebbe essere potenzialmente a rischio di attacco.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità assicurandosi che gli URL siano correttamente sanificati.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza. 

  • Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza. 
  • I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Microsoft Exchange Server 2007 Service Pack 3

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Nome file di aggiornamento della sicurezza Per Microsoft Exchange Server 2007 Service Pack 3:\ Exchange2007-KB2903911-x64-EN.msp
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Aggiornare il file di log KB2903911.log
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2903911
Verifica della chiave del Registro di sistema Per Microsoft Exchange Server 2007 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2007\SP2\KB2903911

Microsoft Exchange Server 2010 Service Pack 2

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Nome file di aggiornamento della sicurezza Per Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2903903-x64-en.msp
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Aggiornare il file di log KB2903903.log
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2903903
Verifica della chiavedel Registro di sistema Per Microsoft Exchange Server 2010 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2010\SP1\KB2903903

Microsoft Exchange Server 2010 Service Pack 3

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Nome file di aggiornamento della sicurezza Per Microsoft Exchange Server 2010 Service Pack 3:\ Exchange2010-KB2905616-x64-en.msp
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Aggiornare il file di log KB2905616.log
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2905616
Verifica della chiave del Registro di sistema Per Microsoft Exchange Server 2010 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2010\SP3\KB2905616

Microsoft Exchange Server 2013

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un service pack futuro o in un aggiornamento cumulativo.
Nome file di aggiornamento della sicurezza Per Microsoft Exchange Server 2013 Cumulative Update 2 e Microsoft Exchange Server 2013 Cumulative Update 3:\ Exchange2013-KB2880833-x64-en.msp
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio No, questo aggiornamento non richiede un riavvio. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento e quindi riavvia i servizi. Tuttavia, se i servizi necessari non possono essere arrestati per qualsiasi motivo o se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Aggiornare il file di log KB2880833.log
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2880833
Verifica della chiave del Registro di sistema Per le edizioni supportate di Microsoft Exchange Server 2013:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Exchange 2013\SP1\KB2880833

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (10 dicembre 2013): Bollettino pubblicato.
  • V1.1 (10 dicembre 2013): aggiornamento della voce Problemi noti nella sezione Articolo della Knowledge Base da "Nessuno" a "Sì".

Costruito al 2014-04-18T13:49:36Z-07:00