Microsoft Security Bulletin MS14-073 - Importante

Vulnerabilidade no Microsoft SharePoint Foundation pode permitir elevação de privilégio (3000431)

Publicado em: 11 de novembro de 2014

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade relatada em particular no Microsoft SharePoint Server. Um invasor autenticado que explorar com êxito esta vulnerabilidade poderá executar um script arbitrário no contexto do usuário no site atual do SharePoint. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site especialmente criado projetado para explorar essas vulnerabilidades e, em seguida, convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem conter conteúdo especialmente criado que pode explorar essas vulnerabilidades. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor, ou fazendo com que eles abram um anexo enviado por email.

Esta atualização de segurança é classificada como Importante para edições com suporte do Microsoft SharePoint Server 2010. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina a vulnerabilidade corrigindo como o SharePoint Server limpa listas modificadas no modo de exibição do navegador móvel do SharePoint. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas frequentes sobre a vulnerabilidade específica.

Para obter mais informações sobre essa atualização, consulte o artigo 3000431 da Base de Dados de Conhecimento Microsoft.

 

Softwares afetados

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Software de servidor da Microsoft

Software Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Fundação do Microsoft SharePoint 2010
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2010 Service Pack 2 (2889838) Elevação de privilégio Importante 2589365 no boletim MS13-084

 

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de elevação de privilégio do SharePoint - CVE-2014-4116 Classificação de gravidade agregada
Microsoft SharePoint Server 2010
Microsoft SharePoint Foundation 2010 Service Pack 2 Importante \ Elevação de Privilégio Importante

 

Vulnerabilidade de elevação de privilégio do SharePoint - CVE-2014-4116

Existe uma vulnerabilidade de elevação de privilégio quando o SharePoint Server não limpa corretamente o conteúdo da página nas listas do SharePoint. Um invasor autenticado que explorar com êxito esta vulnerabilidade poderá executar código arbitrário no contexto de segurança do usuário conectado. A Microsoft recebeu informações sobre esta vulnerabilidade através da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. A atualização de segurança elimina a vulnerabilidade corrigindo como o SharePoint Server limpa listas modificadas no modo de exibição do navegador móvel do SharePoint.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Em um cenário de ataque baseado na Web, um invasor pode hospedar um site especialmente criado projetado para explorar essas vulnerabilidades e, em seguida, convencer um usuário a exibir o site. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios. Esses sites podem conter conteúdo especialmente criado que pode explorar essas vulnerabilidades. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou em uma mensagem do Instant Messenger que leva os usuários ao site do invasor, ou fazendo com que eles abram um anexo enviado por email.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito a vulnerabilidade poderá executar um script arbitrário no contexto de segurança do usuário conectado. O script poderia, por exemplo, executar ações no site do SharePoint afetado em nome do usuário conectado com as mesmas permissões que o usuário conectado.

Como um invasor pode explorar a vulnerabilidade?
Um intruso poderia modificar determinadas listas no SharePoint para explorar esta vulnerabilidade e, em seguida, convencer os utilizadores a navegar para a lista modificada.

Quais são os sistemas que mais correm risco com a vulnerabilidade?
Os sistemas que executam uma versão afetada do SharePoint Server que também oferecem suporte ao modo de exibição do navegador móvel são os que correm mais risco.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações:

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de novembro de 2014): Boletim publicado.

Página gerada em 14/01/2015 11:54Z-08:00.