Microsoft Exchange Server 中的弱點可能會允許遠端程式代碼執行 (2915705)
發佈時間: 2013 年 12 月 10 日 |更新日期:2013 年 12 月 10 日
版本: 1.1
一般資訊
執行摘要
此安全性更新可解決 Microsoft Exchange Server 中三個公開披露的弱點和一個私下回報的弱點。 其中最嚴重的弱點存在於 Microsoft Exchange Server 的 WebReady 檔檢視和數據外洩防護功能中。 如果攻擊者將包含特製檔案的電子郵件訊息傳送給受影響 Exchange 伺服器上的使用者,這些弱點可能會允許在 LocalService 帳戶的安全性內容中執行遠端程式代碼。 LocalService 帳戶在本機系統上具有最低許可權,並在網路上呈現匿名認證。
此安全性更新會針對所有支援的 Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 版本評為「重大」。 如需詳細資訊,請參閱本節中的小節<受影響和非受影響的軟體>。
建議。 客戶可以使用 Microsoft Update 服務設定自動更新,以在線檢查 Microsoft Update 的更新。 已啟用自動更新並設定為在線檢查 Microsoft Update 更新的客戶通常不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶必須檢查 Microsoft Update 的更新,並手動安裝此更新。 如需 Windows XP 和 Windows Server 2003 版本自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。 如需 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 中自動更新的相關信息,請參閱 瞭解 Windows 自動更新。
對於系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶使用更新管理軟體立即套用更新,或使用 Microsoft Update 服務檢查更新。
此更新是否包含功能的任何非安全性相關變更?
否,Exchange Server 2013 安全性 更新 只包含安全性公告中所識別問題的修正。
Exchange Server 2007 和 Exchange Server 2010 的更新匯總可能包含其他新的修正程式,但不適用於此特定版本。
此公告中解決問題的更新匯總只包含自每個產品先前更新匯總推出以來已發行的安全性修正。 Exchange Server 2007 和 Exchange Server 2010 匯總是累計的;因此,套件將包含先前發行的所有安全性和非安全性修正,這些修正程式包含在先前匯總中。 在套用此更新之後,尚未在部署更新匯總中保持最新狀態的客戶可能會遇到新功能。
第三方程序代碼中的兩個弱點是 Oracle 外部連結庫中的弱點。 為什麼 Microsoft 會發出安全性更新?
Microsoft 會授權 Oracle 外部連結庫的自定義實作,其專屬於使用第三方程式代碼的產品。 Microsoft 會發出此安全性更新,協助確保 Microsoft Exchange 中使用此第三方程式代碼的所有客戶都受到保護,免於這些弱點。
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
弱點資訊
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體
中的 Oracle 包含多個可惡意探索弱點:\ CVE-2013-5763
中的 Oracle 包含多個可惡意探索弱點:\ CVE-2013-5791
MAC 已停用弱點 - CVE-2013-1330
OWA XSS 弱點 - CVE-2013-5072
匯總嚴重性評等
Microsoft Exchange Server 2007 Service Pack 3 \ (2903911)
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
不適用
重大
Microsoft Exchange Server 2010 Service Pack 2 \ (2903903)
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 提高許可權
重大
Microsoft Exchange Server 2010 Service Pack 3 \ (2905616)
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 提高許可權
重大
Microsoft Exchange Server 2013 累積更新 2 \ (2880833)
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 提高許可權
重大
Microsoft Exchange Server 2013 累積更新 3 \ (2880833)
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 遠端程式代碼執行
重要 \ 提高許可權
重大
中的 Oracle 外部包含多個可惡意探索弱點
此公告中解決的兩個弱點 CVE-2013-5763 和 CVE-2013-5791 存在於 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,透過 WebReady 文件檢視功能。 如果使用者透過瀏覽器中的 Outlook Web Access 檢視特製的檔案,弱點可能會允許遠端程式代碼執行作為 LocalService 帳戶。 成功惡意探索此弱點的攻擊者可以在受影響的 Exchange Server 上執行程式代碼,但只能作為 LocalService 帳戶。 LocalService 帳戶在本機計算機上具有最低許可權,並在網路上呈現匿名認證。
此外,CVE-2013-5763 和 CVE-2013-5791 透過資料外泄保護 (DLP) 功能存在於 Exchange Server 2013 中。 如果使用者傳送或接收特製的檔案,此弱點可能會導致受影響的 Exchange Server 變得沒有回應。
在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,如果使用者預覽電子郵件訊息,其中包含使用 Outlook Web App(OWA)特製檔案的電子郵件訊息,可能會透過 WebReady 檔檢視功能來惡意探索這些弱點。
在 Exchange Server 2013 中,如果 Exchange 伺服器收到包含特製檔案的電子郵件訊息,可能會透過數據外泄防護功能來惡意探索這些弱點。
哪些系統主要面臨弱點的風險?
執行受影響 Exchange Server 版本的系統主要面臨這些弱點的風險。
攻擊者可能會使用弱點來執行哪些動作?
成功惡意探索此弱點的攻擊者可能會讀取攻擊者未獲授權讀取的內容、使用受害者身分識別代表受害者在 Outlook Web Access 網站上採取動作,例如變更許可權和刪除內容,並在受害者瀏覽器中插入惡意內容。
攻擊者如何利用弱點?
若要惡意探索此弱點,用戶必須單擊特製的 URL,將使用者帶到目標 Outlook Web Access 網站。
在電子郵件攻擊案例中,攻擊者可能會藉由將包含特製 URL 的電子郵件訊息傳送給目標 Outlook Web Access 網站的使用者,並說服使用者按兩下特製的 URL 來惡意探索弱點。
在 Web 型攻擊案例中,攻擊者必須裝載網站,其中包含目標 Outlook Web Access 網站的特製 URL,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,將他們帶到攻擊者的網站,然後說服他們按兩下特製的 URL。
哪些系統主要面臨弱點的風險?
任何用來存取受影響 Outlook Web 存取版本的系統,都可能會面臨攻擊的風險。
更新有何用途?
更新可確保 URL 已正確清理,藉以解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
更新資訊
偵測和部署工具和指引
有數個資源可用來協助系統管理員部署安全性更新。
Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。
應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.