Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS13-072 — важно
Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (2845537)
Опубликовано: 10 сентября 2013 г. | Обновлено: 13 сентября 2013 г.
Версия: 1.1
Общие сведения
Краткий обзор
Это обновление безопасности разрешает 13 частных уязвимостей в Microsoft Office. Самые серьезные уязвимости могут разрешить удаленное выполнение кода, если специально созданный файл открыт в затронутой версии программного обеспечения Microsoft Office. Злоумышленник, который успешно воспользовался наиболее серьезными уязвимостями, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Это обновление безопасности оценивается как важно для поддерживаемых выпусков Microsoft Office 2003, включая (Microsoft Word 2003 и Microsoft Word Viewer), Microsoft Office 2007 (включая Microsoft Word 2007 и пакет совместимости Microsoft Office), а также Microsoft Word 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.
Обновление системы безопасности устраняет уязвимости, исправляя способ анализа специально созданных файлов Microsoft Office и исправляя способ, с помощью которого средство синтаксического анализа XML, используемое Word, разрешает внешние сущности в специально созданном файле. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.
Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.
Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.
См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.
Статья базы знаний
Статья базы знаний | 2845537 |
---|---|
Сведения о файле | Да |
Хэши SHA1/SHA2 | Да |
Известные проблемы | нет |
Затронутое и не затронутое программное обеспечение
Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Затронутого программного обеспечения
Microsoft Office Suite и другое программное обеспечение Office | Компонент | Максимальное влияние на безопасность | Оценка серьезности агрегата | Обновления заменено |
---|---|---|---|---|
Microsoft Office 2003; | ||||
Microsoft Office 2003 с пакетом обновления 3 (mso) (2817474) | Нет данных | Удаленное выполнение кода | Внимание | 2817421 в MS13-051 |
Microsoft Office 2003 с пакетом обновления 3 | Microsoft Word 2003 с пакетом обновления 3 (2817682) | Удаленное выполнение кода | Внимание | 2810046 в MS13-043 |
Microsoft Office 2007; | ||||
Microsoft Office 2007 с пакетом обновления 3 (mso) (2760411) | Нет данных | Удаленное выполнение кода | Внимание | 2596615 в MS12-057 |
Microsoft Office 2007 с пакетом обновления 3 (msptls) (2597973) | Нет данных | Удаленное выполнение кода | Внимание | 2596785 в MS11-089 |
Microsoft Office 2007 с пакетом обновления 3 | Microsoft Word 2007 с пакетом обновления 3 (2767773) | Удаленное выполнение кода | Внимание | 2760421 в MS12-079 |
Microsoft Office 2010; | ||||
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) | Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) (2760769) | Удаленное выполнение кода | Внимание | 2760410 в MS12-079 |
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) | Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) (2767913) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) | Microsoft Word 2010 с пакетом обновления 2 (32-разрядные выпуски) (2760769) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) | Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (2767913) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) | Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) (2760769) | Удаленное выполнение кода | Внимание | 2760410 в MS12-079 |
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) | Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) (2767913) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) | Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (2760769) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) | Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (2767913) | Удаленное выполнение кода | Внимание | нет |
Другое программное обеспечение Office | ||||
Пакет обновления 3 для пакета совместимости Microsoft Office (2760823) | Нет данных | Удаленное выполнение кода | Внимание | 2760416 в MS12-079 |
Средство просмотра Microsoft Word (2817683) | Нет данных | Удаленное выполнение кода | Внимание | 2817361 в MS13-043 |
Не затронутое программное обеспечение
Office и другое программное обеспечение |
---|
Microsoft Office для Mac 2011 |
Microsoft Office 2013 (32-разрядные выпуски) |
Microsoft Office 2013 (64-разрядные выпуски) |
Microsoft Office 2013 RT |
Вопросы и ответы по обновлению
CVE-2013-3847, CVE-2013-3848, CVE-2013-3849,CVE-2013-3857 иCVE-2013-3858are, описанных в нескольких бюллетенях по безопасности. Как связаны эти бюллетени?
Уязвимости в памяти Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857, CVE-2013-3858) влияют на следующие продукты:
- Microsoft Word (MS13-072)
- Службы Microsoft Office и веб-приложения (MS13-067)
Необходимо установить только обновления, соответствующие программному обеспечению, установленному в вашей системе. Если необходимо установить несколько этих обновлений, их можно установить в любой последовательности.
Существует несколько пакетов обновлений, доступных для некоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.
Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ Несколько обновлений для одной версии программного обеспечения Microsoft Office можно применять в любой последовательности.
У меня установлен Microsoft Word 2010. Почему я не предлагаю 2767913 обновление?
Обновление 2767913 применяется только к системам, выполняющих определенные конфигурации Microsoft Office 2010. Другие системы не будут предлагать обновление.
Я предлагаю это обновление для программного обеспечения, которое я не устанавливал в моей системе. Почему я предлагаю это обновление?
Из-за модели обслуживания обновлений Microsoft Office могут быть предложены обновления для программного обеспечения, которое не установлено в вашей системе. Например, вы можете предложить обновление для продукта Microsoft Office, даже если у вас нет определенного продукта Office. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.
Я предлагаю это обновление для программного обеспечения, которое не указано в таблице затронутых программ. Почему я предлагаю это обновление?
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.
Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения.
Например, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.
Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.
В некоторых случаях обновление может применяться к продуктам Office, которые специально перечислены в таблице не затронутых программ. Например, может быть предложено обновление системы безопасности Microsoft Office, даже если этот бюллетень по безопасности указывает, что продукты Office или версия установленных продуктов Office не затрагиваются. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.
Является ли предложение обновить незащищенную версию программного обеспечения Microsoft Office проблемой в модели обслуживания обновлений Microsoft Office?
№ Модель обслуживания основана на том, как обновление применяется к общим компонентам программного обеспечения Microsoft Office. Некоторые продукты, предлагаемые обновлением, могут не получить доступ к уязвимом коду, и поэтому программное обеспечение не влияет на уязвимость. Однако механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление. Это помогает обеспечить согласованность общих файлов в продуктах Office.
Какие компоненты пакета совместимости Microsoft Office обновляются этим бюллетенем?
Обновление, включаемое в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office, затронутом. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.
Какавтономныепрограммы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Word влияет на ту же оценку серьезности, что и установка Microsoft Word, доставленная с помощью Microsoft Office Suite.
Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.
Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.
Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".
Сведения об уязвимостях
Оценки серьезности и идентификаторы уязвимостей
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в сентябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".
Таблица: часть 1 (продолжение ниже в части 2)
Затронутого программного обеспечения | Уязвимость разрешения внешних сущностей XML — CVE-2013-3160 | Уязвимость к повреждению памяти Word — CVE-2013-3847 | Уязвимость к повреждению памяти Word — CVE-2013-3848 | Уязвимость к повреждению памяти Word — CVE-2013-3849 | Уязвимость к повреждению памяти Word — CVE-2013-3850 | Уязвимость с повреждением памяти Word — CVE-2013-3851 |
---|---|---|---|---|---|---|
Microsoft Office 2003 с пакетом обновления 3\ (mso) | Важно \ Раскрытие информации | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода |
Microsoft Word 2003 с пакетом обновления 3 | Важно \ Раскрытие информации | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода |
Microsoft Office 2007 с пакетом обновления 3\ (mso) | Важно \ Раскрытие информации | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода |
Microsoft Office 2007 с пакетом обновления 3\ (msptls) | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо |
Microsoft Word 2007 с пакетом обновления 3 | Важно \ Раскрытие информации | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода |
Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) | Нет данных | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Нет данных |
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных |
Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) | Нет данных | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Нет данных |
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных |
Пакет обновления 3 пакета совместимости Microsoft Office | Нет данных | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода |
Средство просмотра Microsoft Word | Важно \ Раскрытие информации | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода |
Таблица: часть 2 (продолжение из части 1)
Затронутого программного обеспечения | Уязвимость с повреждением памяти Word — CVE-2013-3852 | Уязвимость к повреждению памяти Word — CVE-2013-3853 | Уязвимость с повреждением памяти Word — CVE-2013-3854 | Уязвимость с повреждением памяти Word — CVE-2013-3855 | Уязвимость с повреждением памяти Word — CVE-2013-3856 | Уязвимость к повреждению памяти Word — CVE-2013-3857 | Уязвимость к повреждению памяти Word — CVE-2013-3858 | Оценка серьезности агрегата |
---|---|---|---|---|---|---|---|---|
Microsoft Office 2003 с пакетом обновления 3\ (mso) | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | Важно! |
Microsoft Word 2003 с пакетом обновления 3 | Важно \ Удаленное выполнение кода | Неприменимо | Неприменимо | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Microsoft Office 2007 с пакетом обновления 3\ (mso) | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | Важно! |
Microsoft Office 2007 с пакетом обновления 3\ (msptls) | Нет данных | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно! |
Microsoft Word 2007 с пакетом обновления 3 | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Нет данных | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) | Важно \ Удаленное выполнение кода | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) | Неприменимо | Нет данных | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных | Важно! |
Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) | Важно \ Удаленное выполнение кода | Неприменимо | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) | Неприменимо | Нет данных | Нет данных | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных | Важно! |
Пакет обновления 3 пакета совместимости Microsoft Office | Важно \ Удаленное выполнение кода | Неприменимо | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Средство просмотра Microsoft Word | Важно \ Удаленное выполнение кода | Неприменимо | Неприменимо | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Уязвимость разрешения внешних сущностей XML — CVE-2013-3160
Уязвимость раскрытия информации существует таким образом, что Microsoft Word анализирует специально созданные XML-файлы, содержащие внешние сущности.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3160.
Смягчающие факторы
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
Методы обхода проблемы
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Вопросы и ответы
Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из файла, расположенного в целевой системе. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.
Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Word неправильно обрабатывает внешние сущности XML, которые разрешаются в других объявлениях внешних сущностей XML.
Что такое внешняя сущность XML?
XML-документ может состоять из одного или нескольких единиц хранения. Эти сущности называются сущностями. Все они содержат содержимое и определяются по имени сущности. Внешние сущности позволяют XML-документу ссылаться на внешний файл. Внешние сущности содержат текстовые или двоичные данные. Если они содержат текст, содержимое внешнего файла вставляется в точку ссылки и анализируется как часть ссылающегося документа.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет считывать данные из файлов в целевой системе. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.
Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией Microsoft Office.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл в затронутой версии Microsoft Word.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, чтобы получить ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии Microsoft Word.
Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл с затронутым приложением для выполнения любых вредоносных действий. Поэтому все системы, в которых файлы Word часто просматриваются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ, с помощью которого средство синтаксического анализа XML, используемого Word, разрешает внешние сущности в специально созданном файле.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Несколько уязвимостей повреждения памяти в Microsoft Word
Уязвимости удаленного выполнения кода существуют таким образом, что на программное обеспечение Microsoft Office анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Чтобы просмотреть эти уязвимости как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:
Заголовок уязвимости | Номер CVE |
---|---|
Уязвимость к повреждению памяти Word | CVE-2013-3847 |
Уязвимость к повреждению памяти Word | CVE-2013-3848 |
Уязвимость к повреждению памяти Word | CVE-2013-3849 |
Уязвимость к повреждению памяти Word | CVE-2013-3850 |
Уязвимость к повреждению памяти Word | CVE-2013-3851 |
Уязвимость к повреждению памяти Word | CVE-2013-3852 |
Уязвимость к повреждению памяти Word | CVE-2013-3853 |
Уязвимость к повреждению памяти Word | CVE-2013-3854 |
Уязвимость к повреждению памяти Word | CVE-2013-3855 |
Уязвимость к повреждению памяти Word | CVE-2013-3856 |
Уязвимость к повреждению памяти Word | CVE-2013-3857 |
Уязвимость к повреждению памяти Word | CVE-2013-3858 |
Смягчающие факторы
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Уязвимости нельзя использовать автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
- Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Методы обхода проблемы
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Установка и настройка MOICE длязарегистрированного обработчика для файлов .doc
Компонент среды изолированного преобразования Microsoft Office (MOICE), добавленный в пакет совместимости Microsoft Office, можно использовать для безопасного открытия файлов двоичного формата Word, Excel и PowerPoint. MOICE поддерживается только в том случае, если оно используется вместе с Microsoft Office 2003 или вместе с Microsoft Office 2007. MOICE не поддерживается для любой другой версии Microsoft Office. Дополнительные сведения и инструкции по установке см. в статье базы знаний Майкрософт 935865.
Чтобы использовать MOICE для защиты от эксплуатации уязвимостей, установите и настройте MOICE для зарегистрированного обработчика для .doc форматированных файлов.
Используйте политику блокировки файлов Microsoft Office, чтобы предотвратить открытие двоичных файлов.doc и dot-файлов
Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см . в разделе "Параметры блока файлов плана".
Чтобы использовать блок файлов для защиты от эксплуатации уязвимостей, настройте блок файлов для блокировки *.doc и *.dot двоичных документов и шаблонов для всех затронутых версий Microsoft Word.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Вопросы и ответы
Что такое область уязвимостей?
Это уязвимости удаленного выполнения кода в контексте текущего пользователя.
Что вызывает уязвимости?
Уязвимости возникают, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.
Все ли эти уязвимости устранены в обновлениях Microsoft Word?
Эти уязвимости можно использовать с помощью затронутых версий Microsoft Word. Однако некоторые из vulnerabilies рассматриваются в обновлениях Microsoft Office, так как уязвимый код существует в общих компонентах Microsoft Office. Дополнительные сведения см. в следующей таблице:
Номер CVE | Обновление, которое устраняет уязвимость |
---|---|
CVE-2013-3847 | Обновления для Microsoft Word |
CVE-2013-3848 | Обновления для Microsoft Word |
CVE-2013-3849 | Обновления для Microsoft Word |
CVE-2013-3850 | Обновления для Microsoft Word |
CVE-2013-3851 | Обновления для Microsoft Office (mso) |
CVE-2013-3852 | Обновления для Microsoft Word |
CVE-2013-3853 | Обновления для Microsoft Office (msptls) |
CVE-2013-3854 | Обновления для Microsoft Office (msptls) |
CVE-2013-3855 | Обновления для Microsoft Word |
CVE-2013-3856 | Обновления для Microsoft Word |
CVE-2013-3857 | Обновления для Microsoft Word |
CVE-2013-3858 | Обновления для Microsoft Word |
Обратите внимание, что указанная выше таблица не включает обновления для Средства просмотра Microsoft Word и пакета совместимости Microsoft Office. Дополнительные сведения о том, как эти уязвимости связаны с затронутым программным обеспечением, см . в разделе "Оценки серьезности и идентификаторы уязвимостей" этого бюллетеня.
Что может сделать злоумышленник с помощью уязвимостей?
Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может использовать уязвимости?
Для эксплуатации этих уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.
В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.
В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем содержимое, может содержать специально созданное содержимое, которое может использовать эти уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.
Какие системы в первую очередь подвергаются риску от уязвимостей?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Это обновление устраняет уязвимости, исправляя способ анализа специально созданных файлов Microsoft Office.
Когда был выдан бюллетень по безопасности, были лиэти уязвимостипублично раскрыты?
№ Корпорация Майкрософт получила информацию об этих уязвимостях через согласованное раскрытие уязвимостей.
Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты обиспользовании этих уязвимостей?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Обновление сведений
Средства обнаружения и развертывания и рекомендации
Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.
- Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности.
- Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности.
- Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях.
Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов".
Развертывание обновлений безопасности
Затронутого программного обеспечения
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Microsoft Office 2003 (все выпуски), Word 2003 (все выпуски), Средство просмотра Word
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.
Имя файла обновления системы безопасности | Для Microsoft Office 2003 с пакетом обновления 3:\ office2003-kb2817474-fullfile-enu.exe |
---|---|
Для Microsoft Word 2003 с пакетом обновления 3:\ office2003-kb2817682-fullfile-enu.exe | |
Для Microsoft Word Viewer:\ office-kb2817683-fullfile-enu.exe | |
Параметры установки | См. статью базы знаний Майкрософт 197147 |
Требование перезапуска | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771. |
Сведения о файле | Для Microsoft Office 2003 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2817474 |
Для Microsoft Word 2003 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2817682 | |
Сведения о средстве просмотра Microsoft Word:\ См. статью базы знаний Майкрософт 2817683 | |
Проверка раздела реестра | Нет данных |
Microsoft Office 2007 (все выпуски), Word 2007 (все выпуски), пакет совместимости Office
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.
Имя файла обновления системы безопасности | Для Microsoft Office 2007:\ msptls2007-kb2597973-fullfile-x86-glb.exe mso2007-kb2760411-fullfile-x86-glb.exe\ |
---|---|
Для Microsoft Word 2007:\ word2007-kb2767773-fullfile-x86-glb.exe | |
Пакет совместимости Microsoft Office:\ wordconv2007-kb2760823-fullfile-x86-glb.exe | |
Параметры установки | См. статью базы знаний Майкрософт 912203 |
Требование перезапуска | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления. |
Сведения о файле | Для Microsoft Office 2007:\ См. статью базы знаний Майкрософт 2597973\ См. статью базы знаний Майкрософт 2760411 |
Для Microsoft Word 2007:\ См . статью базы знаний Майкрософт 2767773 | |
Пакет совместимости Microsoft Office:\ См . статью базы знаний Майкрософт 2760823 | |
Проверка раздела реестра | Нет данных |
Microsoft Office 2010 (все выпуски), Word 2010 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.
Имя файла обновления системы безопасности | Для Microsoft Word 2010 (32-разрядные выпуски):\ word2010-kb2760769-fullfile-x86-glb.exe\ kb24286772010-kb2767913-fullfile-x86-glb.exe |
---|---|
Для Microsoft Word 2010 (64-разрядные выпуски):\ word2010-kb2760769-fullfile-x64-glb.exe\ kb24286772010-kb2767913-fullfile-x64-glb.exe | |
Параметры установки | См. статью базы знаний Майкрософт 912203 |
Требование перезапуска | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления. |
Сведения о файле | Для Microsoft Word 2010:\ См. статью базы знаний Майкрософт 2760769\ См. статью базы знаний Майкрософт 2767913 |
Проверка раздела реестра | Нет данных |
Другие сведения
Благодарности
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Тимур Юнусов, Алексей Осипов и Илья Карпов из положительных технологий для отчетности об уязвимости разрешения внешних сущностей XML (CVE-2013-3160)
- Матеуш Jurczyk, Иван Фратрикс и Бен Хоукс группы безопасности Google для создания отчетов о нескольких уязвимостях в памяти в Microsoft Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3850, CVE-2013-3851, CVE-2013-3851, CVE-2013-3852, CVE-2013-3853, CVE-2013-3854, CVE-2013-3855, CVE-2013-3856, CVE-2013-3857, CVE-2013-3858)
Программа Microsoft Active Protections (MAPP)
Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).
Поддержка
Получение справки и поддержки для этого обновления системы безопасности
- Справка по установке обновлений: поддержка Центра обновления Майкрософт
- Решения по безопасности для ИТ-специалистов: устранение неполадок и поддержка безопасности TechNet
- Защита компьютера под управлением Windows от вирусов и вредоносных программ: решение для вирусов и центра безопасности
- Локальная поддержка в соответствии с вашей страной: международная поддержка
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
- V1.0 (10 сентября 2013 г.): Бюллетень опубликован.
- Версия 1.1 (13 сентября 2013 г.): обновленный бюллетень об изменении обнаружения обновлений Microsoft Office 2007 (2760411) и обновления Microsoft Word 2010 (2767913). Это только изменения обнаружения. Не было изменений в файлах обновления. Клиенты, которые успешно установили обновления, не должны предпринимать никаких действий. Также обновлена запись "Известные проблемы" в разделе " База знаний" с "Да" на "Нет".
Построено в 2014-04-18T13:49:36Z-07:00