Sicherheitsrisiken in Microsoft Office könnten Remotecodeausführung zulassen (3038999)
Veröffentlicht: 10. März 2015 | Aktualisiert: 26. März 2015
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Office. Die schwerwiegendsten Sicherheitsrisiken könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Microsoft Office 2007, Microsoft Office 2010 und Microsoft Office 2013 kritisch bewertet. Dieses Sicherheitsupdate ist für die folgende betroffene Software wichtig:
Microsoft Excel 2007, Microsoft PowerPoint 2007, Microsoft Word 2007
Microsoft Excel 2010, Microsoft PowerPoint 2007, Microsoft Word 2010
Microsoft Word 2013
Microsoft Word Viewer, Microsoft Excel Viewer, Microsoft Office Compatibility Pack
Microsoft SharePoint Server 2007, Microsoft SharePoint Services 3.0, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010, Word Automation Services on Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013, Excel Services on Microsoft SharePoint Server 2013
Microsoft Web Applications 2010, Microsoft Office Web-Apps Server 2010, Microsoft Office Web-Apps Server 2013, Microsoft Office Web-Apps Server 2013
Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert, indem korrigiert wird, wie Office Dateien im Arbeitsspeicher verarbeitet, und indem sichergestellt wird, dass SharePoint Server benutzereingaben ordnungsgemäß sanitiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt "Sicherheitsrisikoinformationen ".
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
[2]Das Anwenden von Office Web-Apps Server-Updates mithilfe des Prozesses für automatische Updates wird für Office Web-Apps Server nicht unterstützt. Empfohlene Anweisungen zum Anwenden von Updates auf Office Web-Apps Server finden Sie unter Anwenden von Softwareupdates auf Office Web-Apps Server.
Ich habe Microsoft Word 2010 installiert. Warum wird das 2956138 Update nicht angeboten?
Das 2956138 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Andere Systeme werden das Update nicht angeboten.
Ich werde dieses Update für Software angeboten, die nicht speziell in der Tabelle "Betroffene Software" aufgeführt ist. Warum wird dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die zwischen mehreren Microsoft Office-Produkten oder zwischen mehreren Versionen desselben Microsoft Office-Produkts gemeinsam genutzt wird, gilt das Update als für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, lesen Sie bitte den Exploitability Index in der Bulletinzusammenfassung im März.
Microsoft Office-Software
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Microsoft SharePoint Server 2007 Service Pack 3 (32-Bit-Editionen)
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht verfügbar
Nicht verfügbar
Nicht zutreffend
Wichtig
Microsoft SharePoint Server 2007 Service Pack 3 (64-Bit-Editionen)
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht verfügbar
Nicht verfügbar
Nicht zutreffend
Wichtig
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32-Bit-Editionen)
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht verfügbar
Nicht verfügbar
Nicht zutreffend
Wichtig
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64-Bit-Editionen)
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht verfügbar
Nicht verfügbar
Nicht zutreffend
Wichtig
Microsoft SharePoint Server 2010
Microsoft SharePoint Foundation 2010 Service Pack 2
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht zutreffend
WichtigeRechteerweiterung
Nicht zutreffend
Wichtig
Microsoft SharePoint Server 2010 Service Pack 2
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht zutreffend
WichtigeRechteerweiterung
Nicht zutreffend
Wichtig
Microsoft SharePoint Server 2013
Microsoft SharePoint Foundation 2013
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht zutreffend
WichtigeRechteerweiterung
WichtigeRechteerweiterung
Wichtig
Microsoft SharePoint Foundation 2013 Service Pack 1
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht zutreffend
WichtigeRechteerweiterung
WichtigeRechteerweiterung
Wichtig
Microsoft SharePoint Server 2013
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht zutreffend
WichtigeRechteerweiterung
WichtigeRechteerweiterung
Wichtig
Microsoft SharePoint Server 2013 Service Pack 1
WichtigeRemotecodeausführung
Nicht zutreffend
Nicht zutreffend
WichtigeRechteerweiterung
WichtigeRechteerweiterung
Wichtig
Informationen zu Sicherheitsrisiken
Verwendung der Microsoft Office-Komponente nach der kostenlosen Sicherheitsanfälligkeit – CVE-2015-0085
In microsoft Office-Software ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die verursacht wird, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Dadurch könnte der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Die Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsanfälligkeit konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, dies zu besuchen, in der Regel durch Klicken auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.
Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2015-0086
Eine Sicherheitsanfälligkeit in Microsoft Office-Software zur Remotecodeausführung ist vorhanden, wenn die Office-Software rich-Text-Formatdateien im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann eine speziell gestaltete Datei verwenden, um Aktionen im Sicherheitskontext des aktuellen Benutzers auszuführen. Die Datei kann dann beispielsweise Aktionen im Namen des angemeldeten Benutzers mit den gleichen Berechtigungen wie der aktuelle Benutzer ausführen.
Die Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. Beachten Sie, dass der Vorschaubereich ein Angriffsvektor für diese Sicherheitsanfälligkeit ist. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsanfälligkeit konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, dies zu besuchen, in der Regel durch Klicken auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Office Dateien im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Sicherheitsanfälligkeit in Microsoft Word bezüglich remoteer Codeausführung – CVE-2015-0097
In microsoft Office-Software ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die verursacht wird, wenn die Office-Software Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet, während speziell gestaltete Office-Dateien analysiert werden. Dadurch könnte der Systemspeicher so beschädigt werden, dass ein Angreifer beliebigen Code ausführen kann.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann eine speziell gestaltete Datei verwenden, um Aktionen im Sicherheitskontext des aktuellen Benutzers auszuführen. Die Datei kann dann beispielsweise Aktionen im Namen des angemeldeten Benutzers mit den gleichen Berechtigungen wie der aktuelle Benutzer ausführen.
Die Nutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer zum Öffnen der Datei überzeugt. Beachten Sie, dass der Vorschaubereich kein Angriffsvektor für diese Sicherheitsanfälligkeit ist. In einem webbasierten Angriffsszenario könnte ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die für die Ausnutzung der Sicherheitsanfälligkeit konzipiert ist. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, die Website zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, dies zu besuchen, in der Regel durch Klicken auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht und dann davon überzeugen, die speziell gestaltete Datei zu öffnen.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Office speziell gestaltete Dateien analysiert.
Microsoft hat Informationen über die Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Richten Sie einen Registrierungseintrag ein, um die ADODB zu verhindern. Das RecordSet-ActiveX-Steuerelement, das nicht ordnungsgemäß im Internet Explorer-Editor ausgeführt wird, kann zu schwerwiegenden Problemen führen, die möglicherweise eine Neuinstallation des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Verantwortung. Informationen zum Bearbeiten der Registrierung können Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) anzeigen oder die Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe anzeigen.
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsschlüssel, und klicken Sie dann auf den folgenden Registrierungsschlüssel:
Klicken Sie im Menü Bearbeiten auf Neu und dann auf Schlüssel.
Geben Sie den folgenden Wert ein:
{00000535-0000-0010-8000-00AA006D2EA4}
Wählen Sie die neue Taste aus, und klicken Sie im Menü "Bearbeiten" auf "Neu", und klicken Sie dann auf "DWORD".
Geben Sie "CompatibilityFlags" ein, und drücken Sie dann die EINGABETASTE.
Klicken Sie im Menü "Bearbeiten" auf "Ändern ", und wählen Sie den DWORD-Wert (32-Bit) aus.
Geben Sie im Feld "Wert" 0x00000400 ein, und klicken Sie dann auf "OK".
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Auswirkungen der Problemumgehung: Websites, die ADODB verwenden. Das RecordSet-ActiveX-Steuerelement wird in Internet Explorer möglicherweise nicht mehr ordnungsgemäß angezeigt oder funktioniert.
So können Sie die Problemumgehung rückgängig machen.
Öffnen Sie den Registrierungs-Editor.
Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann auf den folgenden Registrierungsunterschlüssel:
Klicken Sie auf Ja , wenn eine Aufforderung angezeigt wird.
Beenden Sie den Registrierungs-Editor.
Starten Sie das System neu.
Mehrere SharePoint-XSS-Sicherheitsrisiken
Rechteerweiterungen sind vorhanden, wenn SharePoint Server eine speziell gestaltete Anforderung an einen betroffenen SharePoint-Server nicht ordnungsgemäß sanitiert. Ein authentifizierter Angreifer kann diese Sicherheitsrisiken ausnutzen, indem eine speziell gestaltete Anforderung an einen betroffenen SharePoint-Server gesendet wird. Der Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann dann websiteübergreifende Skriptingangriffe auf betroffene Systeme ausführen und Skripts im Sicherheitskontext des aktuellen Benutzers ausführen. Diese Angriffe könnten es dem Angreifer ermöglichen, Inhalte zu lesen, die der Angreifer nicht lesen darf, die Identität des Opfers zu verwenden, um Aktionen auf der SharePoint-Website im Namen des Opfers auszuführen, z. B. Berechtigungen ändern und Inhalte löschen und schädliche Inhalte in den Browser des Opfers einjizieren.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem sichergestellt wird, dass SharePoint Server benutzereingaben ordnungsgemäß sanitiert.
Microsoft hat Informationen zu den Sicherheitsrisiken durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsrisiken öffentlich für Angriffe auf Kunden verwendet wurden.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsrisiken und Expositionen:
Titel der Sicherheitsanfälligkeit
CVE-Nummer
Öffentlich offengelegt
Genutzt
Sicherheitsanfälligkeit in Microsoft SharePoint XSS
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Deaktivieren oder Umbenennen von Benutzerkonten mit verdächtigen Benutzernamen
Deaktivieren oder umbenennen Sie alle Benutzerkonten mit Benutzernamen, die doppelte Anführungszeichen, Winkelklammern, HTML-Markup oder JavaScript-Code enthalten, z. B. folgendes:
"><img src="x" onerror="prompt(1)" />
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
V1.0 (10. März 2015): Bulletin veröffentlicht.
V1.1 (26. März 2015): Bulletin überarbeitet, um den Update-Ersatzeintrag für Microsoft Excel 2007 Service Pack 3 in der Tabelle "Betroffene Software" zu korrigieren. Dies ist nur eine Informationsänderung. Es wurden keine Änderungen an den Updatedateien vorgenommen. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
In diesem Lernpfad wird untersucht, wie die Microsoft 365 Security-Dienste verwaltet werden, wobei der Schwerpunkt auf der Sicherheitsberichterstellung und der Verwaltung der Funktionen „Sichere Anhänge“ und „Sichere Links“ in Microsoft Defender für Office 365 liegt. MS-102