Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-023 - Importante

Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037)

Data di pubblicazione: 13 maggio 2014 | Data di aggiornamento: 13 maggio 2014

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve le vulnerabilità assicurando che la funzione Correttore grammaticale cinese (semplificato) di Microsoft Office verifichi correttamente i percorsi dei file prima di caricare le librerie esterne e garantendo che il software Microsoft Office gestisca correttamente le risposte appositamente predisposte dai siti Web. Per ulteriori informazioni sulle vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. I clienti possono configurare l'aggiornamento automatico per controllare online gli aggiornamenti da Microsoft Update utilizzando il servizio di Microsoft Update. I clienti che hanno attivato l'aggiornamento automatico e configurato il controllo online degli aggiornamenti da Microsoft Update in genere non devono eseguire alcuna operazione perché questo aggiornamento per la protezione sarà scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità di aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2961037
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Software

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (strumenti di correzione)
(2767772)

Correttore grammaticale cinese (semplificato)

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione)
(2878284)

Correttore grammaticale cinese (semplificato)

Esecuzione di codice in modalità remota

Importante

2760781 in MS13-091

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (strumenti di correzione)
(2878284)

Correttore grammaticale cinese (semplificato)

Esecuzione di codice in modalità remota

Importante

2760781 in MS13-091

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione)
(2878284)

Correttore grammaticale cinese (semplificato)

Esecuzione di codice in modalità remota

Importante

2760781 in MS13-091

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (strumenti di correzione)
(2878284)

Correttore grammaticale cinese (semplificato)

Esecuzione di codice in modalità remota

Importante

2760781 in MS13-091

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edizioni a 32 bit) (strumenti di correzione)
(2880463)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione)
(2880463)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2013 (edizioni a 32 bit) (mso)
(2878316)

Non applicabile

Intercettazione di informazioni personali

Importante

2850064 in MS13-104

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (mso)
(2878316)

Non applicabile

Intercettazione di informazioni personali

Importante

Nessuno

Microsoft Office 2013 (edizioni a 64 bit) (strumenti di correzione)
(2880463)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione)
(2880463)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2013 (edizioni a 64 bit) (mso)
(2878316)

Non applicabile

Intercettazione di informazioni personali

Importante

2850064 in MS13-104

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (mso)
(2878316)

Non applicabile

Intercettazione di informazioni personali

Importante

Nessuno

Microsoft Office 2013 RT (strumenti di correzione)[1]
(2880463)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2013 RT Service Pack 1 (strumenti di correzione)[1]
(2880463)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

Microsoft Office 2013 RT (mso)[1]
(2878316)

Non applicabile

Esecuzione di codice in modalità remota

Importante

2850064 in MS13-104

Microsoft Office 2013 RT Service Pack 1 (mso)[1]
(2878316)

Non applicabile

Esecuzione di codice in modalità remota

Importante

Nessuno

[1]L'aggiornamento è disponibile tramite Windows Update.

 

Software non interessato

Office e altri software

Microsoft Word Viewer

Pacchetto di compatibilità Microsoft Office Service Pack 3

Microsoft Office per Mac 2011

Viene offerto questo aggiornamento per software non installato nel sistema. Perché viene offerto questo aggiornamento? 
A causa del modello di manutenzione per gli aggiornamenti di Microsoft Office, è possibile che vengano offerti aggiornamenti per software non installato nel sistema. Ad esempio, solo i sistemi che dispongono del correttore grammaticale per il cinese (semplificato) sono esposti alla vulnerabilità CVE-2014-1756. Tuttavia, l'aggiornamento degli strumenti di correzione potrebbe essere offerto per la versione in uso di Microsoft Office anche se non è stato specificamente installato il correttore grammaticale per il cinese (semplificato).

Inoltre, la vulnerabilità CVE-2014-1808 interessa un componente condiviso utilizzato dal software Microsoft Office 2013. L'aggiornamento MSO potrebbe essere offerto per i sistemi su cui sono installate le versioni interessate del prodotto Microsoft Office 2013 che utilizza il componente condiviso.

Per ulteriori informazioni su questo comportamento e sulle azioni consigliati, vedere l'articolo della Microsoft Knowledge Base 830335.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di maggio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata al correttore grammaticale cinese in Microsoft Office - CVE-2014-1756

Vulnerabilità legata al riutilizzo dei token - CVE-2014-1808

Livello di gravità aggregato

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (strumenti di correzione)
(solo cinese semplificato)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione)
(solo cinese semplificato)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (strumenti di correzione)
(solo cinese semplificato)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione)
(solo cinese semplificato)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (strumenti di correzione)
(solo cinese semplificato)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edizioni a 32 bit) (strumenti di correzione)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 (edizioni a 32 bit) (mso)

Non applicabile

Importante 
Intercettazione di informazioni personali

Importante

Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (mso)

Non applicabile

Importante 
Intercettazione di informazioni personali

Importante

Microsoft Office 2013 (edizioni a 64 bit) (strumenti di correzione)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 (edizioni a 64 bit) (mso)

Non applicabile

Importante 
Intercettazione di informazioni personali

Importante

Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (mso)

Non applicabile

Importante 
Intercettazione di informazioni personali

Importante

Microsoft Office 2013 RT (strumenti di correzione)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 RT Service Pack 1 (strumenti di correzione)

Importante 
Esecuzione di codice in modalità remota

Non applicabile

Importante

Microsoft Office 2013 RT Service Pack 1 (mso)

Non applicabile

Importante 
Intercettazione di informazioni personali

Importante

Microsoft Office 2013 RT (mso)

Non applicabile

Importante 
Intercettazione di informazioni personali

Importante

Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui il software Microsoft Office interessato gestisce il caricamento dei file di libreria a collegamento dinamico (.dll). Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1756.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Solo i sistemi con la funzione di correttore grammaticale per il cinese (semplificato) attivata in Microsoft Office sono interessate da questa vulnerabilità.
  • L'attacco in uno scenario di rete è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file relativo a Office (ad esempio un file .docx). Il protocollo di condivisione dei file SMB (Server Message Block) è spesso disattivato a livello del firewall perimetrale. Ciò limita i potenziali vettori di attacco per questa vulnerabilità.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Disattivare il caricamento di librerie da WebDAV e dalle condivisioni di rete remote

    Nota Consultare l'articolo della Microsoft Knowledge Base 2264107 per implementare una soluzione alternativa che consenta ai clienti di disattivare il caricamento di librerie da condivisioni di rete remote o WebDAV. Questo strumento può essere configurato per rifiutare il caricamento non sicuro su una base per-applicazione o di sistema globale.

    I clienti che vengono informati dal proprio fornitore che un'applicazione è vulnerabile possono utilizzare questo strumento per contribuire alla protezione contro i tentativi di sfruttamento del problema.

    Nota Consultare l'articolo della Microsoft Knowledge Base 2264107 per utilizzare la soluzione automatizzata Microsoft Fix it al fine di implementare la chiave del Registro di sistema e bloccare il caricamento di librerie per le condivisioni SMB e WebDAV. Tenere presente che questa soluzione di fix automatico richiede di installare innanzitutto la soluzione alternativa descritta anche nell'articolo della Microsoft Knowledge Base 2264107. Questa soluzione di fix implementa solo la chiave del Registro di sistema e richiede l'utilizzo della soluzione alternativa per essere efficace. Si consiglia agli amministratori di leggere attentamente l'articolo della KB prima di implementare questa soluzione di fix.

     

  • Disattivare il servizio Web Client

    La disattivazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttamento della vulnerabilità bloccando il vettore di attacco remoto più comune attraverso il servizio Client Web Distributed Authoring and Versioning (WebDAV). Dopo l'applicazione di questa soluzione alternativa, gli utenti malintenzionati remoti in grado di sfruttare la vulnerabilità possono comunque indurre il sistema ad eseguire programmi installati sul computer dell'utente o sull'area locale (LAN); tuttavia, agli utenti viene richiesta una conferma prima dell'apertura di programmi non autorizzati da Internet.

    Per disattivare il servizio Web Client, attenersi alla procedura seguente:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
    2. Fare clic con il pulsante destro su Servizio WebClient, quindi selezionare Proprietà.
    3. Modificare il tipo di avvio su Disattivato. Se il servizio è in esecuzione, scegliere Stop.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

    Impatto della soluzione alternativa. Se il servizio WebClient è disabilitato, le richieste di Web Distributed Authoring and Versioning (WebDAV) non vengono trasmesse. Inoltre, i servizi che dipendono esplicitamente dal servizio WebClient non vengono avviati e un messaggio di errore viene registrato nel registro di sistema. Ad esempio, non è possibile accedere alle condivisioni WebDAV dal computer client.

    Come annullare il risultato della soluzione alternativa.

    Per riattivare il servizio WebClient, attenersi alla procedura seguente:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
    2. Fare clic con il pulsante destro su Servizio WebClient, quindi selezionare Proprietà.
    3. Modificare il tipo di avvio su Automatico. Se il servizio non viene eseguito, fare clic su Start.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

 

  • Bloccare le porte TCP 139 e 445 a livello del firewall

    Queste porte vengono utilizzate per avviare una connessione con il componente interessato. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere l'articolo di TechNet Assegnazione delle porte TCP e UDP.

    Impatto della soluzione alternativa. Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema:

    • Applicazioni che utilizzano SMB (CIFS)
    • Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • DFS (Distributed File System)
    • Licenze Terminal Server
    • Spooler di stampa
    • Browser di computer
    • RPC Locator
    • Servizio Fax
    • Servizio di indicizzazione
    • Avvisi e registri di prestazioni
    • Systems Management Server
    • Servizio registrazione licenze

    Come annullare il risultato della soluzione alternativa. Disabilitare il blocco delle porte TCP 139 e 445 a livello del firewall. Per ulteriori informazioni sulle porte, vedere Assegnazione delle porte TCP e UDP.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota nel contesto dell'utente corrente.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando la funzione di correttore grammaticale per il cinese (semplificato) in Microsoft Office non convalida correttamente il percorso utilizzato per il caricamento di librerie esterne.

Che cos'è la funzione di controllo grammatica/stile di Microsoft Office? 
La funzione di controllo grammatica/stile fa parte degli strumenti di correzione del documento attivati negli strumenti di correzione Microsoft Office Language Pack. Gli strumenti di correzione Microsoft Office Language Pack sono disponibili per lingue specifiche oppure in un set completo denominato Office Multi-language Pack. Per ulteriori informazioni, vedere Quali elementi sono compresi negli strumenti di correzione Office Language Pack.

Questa vulnerabilità interessa solo i sistemi con lo strumento di correzione Language Pack cinese (semplificato) installato.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministratore, un utente malintenzionato può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può convincere un utente ad aprire un file collegato a Office (ad esempio un file .docx) situato nella stessa directory di rete di un file di libreria a collegamento dinamico (.dll) appositamente predisposto. Quindi, durante l'apertura del file collegato a Office, la funzione Correttore grammaticale cinese di Microsoft Office può tentare di caricare il file .dll ed eseguire il codice contenuto al suo interno.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato può sfruttare la vulnerabilità inviando a un utente un allegato del file collegato a Office (ad esempio un file .docx), convincendolo a salvare l'allegato in una directory che contiene un file .dll appositamente predisposto e ad aprire il file legittimo. Quindi, durante l'apertura del file collegato a Office, la funzione Correttore grammaticale cinese di Microsoft Office può tentare di caricare il file .dll ed eseguire il codice contenuto al suo interno.

In uno scenario di attacco di rete, un utente malintenzionato può collocare un file collegato a Office (ad esempio un file .docx) e un file .dll appositamente predisposto in una condivisione di rete, un percorso UNC o WebDAV, quindi convincere l'utente ad aprire il file collegato a Office.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi più esposti sono quelli che utilizzano software Microsoft Office, inclusi le workstation e i server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
Questo aggiornamento risolve la vulnerabilità assicurando che la funzione Correttore grammaticale cinese (semplificato) di Microsoft Office verifichi correttamente i percorsi dei file prima di caricare librerie esterne.

Questa vulnerabilità è correlata all'Advisory Microsoft sulla sicurezza 2269637? 
Sì, questa vulnerabilità è correlata alla classe vulnerabilità descritte nell'Advisory Microsoft sulla sicurezza 2269637 che interessano le modalità con cui le applicazioni caricano le librerie esterne. Questo aggiornamento per la protezione risolve un'istanza particolare di questo tipo di vulnerabilità.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Una vulnerabilità legata all'intercettazione di informazioni personali è stata riscontrata quando il software Microsoft Office interessato non gestisce correttamente una risposta appositamente predisposta durante il tentativo di apertura di un file di Office ospitato sul sito Web dannoso. Sfruttando questa vulnerabilità, un utente malintenzionato può venire a conoscenza di token di accesso utilizzati per autenticare l'utente corrente su un servizio online Microsoft designato.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1808.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Non è possibile sfruttare automaticamente la vulnerabilità per posta elettronica. L'attacco è possibile solo se l'utente apre un allegato a un messaggio di posta elettronica o fa clic su un collegamento contenuto in un messaggio di posta elettronica.
  • In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere le vittime a eseguire un'azione, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?  
Questa vulnerabilità riguarda l'intercettazione di informazioni personali. Sfruttando questa vulnerabilità, un utente malintenzionato può venire a conoscenza di token di accesso utilizzati per autenticare l'utente corrente su un servizio online Microsoft designato.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando il software Microsoft Office interessato gestisce erroneamente le risposte appositamente predisposte durante il tentativo di aprire un file di Office su un sito Web dannoso.

Che cos'è un token di accesso? 
Un token di accesso è un oggetto che descrive il contesto di protezione di un processo o thread. Le informazioni di un token comprendono l'identità e i privilegi dell'account utente associato al processo o al thread. Quando un utente effettua l'accesso, il sistema verifica la password dell'utente confrontandola con le informazioni archiviate in un database di protezione. Se la password viene autenticata, il sistema produce un token di accesso.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può venire a conoscenza di token di accesso utilizzati per autenticare l'utente corrente su un servizio online Microsoft designato.

Tenere presente che un utente malintenzionato potrebbe tentare di utilizzare le informazioni divulgate da questa vulnerabilità per sfruttare un attacco di tipo ripetizione verso un servizio online Microsoft designato. Ad esempio, un utente potrebbe essere indotto a fare clic su un collegamento per aprire un file di Office ospitato su un sito Web dannoso. Sfruttando questa vulnerabilità, il sito Web dannoso può utilizzare una risposta appositamente predisposta per venire a conoscenza del token di accesso dell'utente, utilizzato per l'autenticazione su un servizio Microsoft specifico. Un utente malintenzionato potrebbe quindi ritrasmettere il token di accesso al sito SharePoint specifico spacciandosi per l'utente. Un utente malintenzionato che riesce a rubare l'identità dell'utente, può quindi eseguire azioni a nome dell'utente sul sito di destinazione.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Per sfruttare questa vulnerabilità, è necessario che un utente tenti di aprire un file di Office ospitato su un sito Web dannoso utilizzando una versione interessata del software Microsoft Office.

In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web utilizzato per tentare di sfruttare questa vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti forniti dagli utenti possono presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. Tuttavia, in nessuno di questi casi un utente malintenzionato può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrebbe convincere gli utenti a intraprendere un'azione. Ad esempio, un utente malintenzionato può indurre gli utenti a fare clic su un collegamento che apre un file di Office ospitato sul sito Web dannoso.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi principalmente interessati da questa vulnerabilità sono le workstation e i terminal server in cui viene utilizzato Microsoft Office. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità assicurando che il software Microsoft Office gestisca correttamente le risposte appositamente predisposte provenienti dai siti Web.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Microsoft Office 2007 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Office 2007 (strumenti di correzione per Language Pack cinese semplificato):
proof2007-kb2767772-fullfile-x86-zh-cn.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per Microsoft Office 2007 (strumenti di correzione per Language Pack cinese semplificato):
Consultare l'articolo della Microsoft Knowledge Base 2767772

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2010 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Office 2010 (edizioni a 32 bit) (strumenti di correzione):
proofloc2010-kb2878284-fullfile-x86-glb.exe

 

Per Microsoft Office 2010 (edizioni a 64 bit) (strumenti di correzione):
proofloc2010-kb2878284-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

L'aggiornamento per la protezione non può essere disinstallato.

Informazioni sui file

Per Microsoft Office 2010 (strumenti di correzione):
Consultare l'articolo della Microsoft Knowledge Base 2878284

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2013 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 32 bit) (strumenti di correzione):
proofloc2013-kb2880463-fullfile-x86-glb.exe

 

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 32 bit) (mso):
mso2013-kb2878316-fullfile-x86-glb.exe

 

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 64 bit) (strumenti di correzione):
proofloc2013-kb2880463-fullfile-x64-glb.exe

 

Per le edizioni supportate di Microsoft Office 2013 (edizioni a 64 bit) (mso):
mso2013-kb2878316-fullfile-x64-glb.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 912203

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo.

Informazioni sui file

Per le edizioni supportate di Microsoft Office 2013 (strumenti di correzione):
Consultare l'articolo della Microsoft Knowledge Base 2880463

 

Per le edizioni supportate di Microsoft Office 2013 (mso):
Consultare l'articolo della Microsoft Knowledge Base 2878316

Controllo delle chiavi del Registro di sistema

Non applicabile

 

Microsoft Office 2013 RT (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

Gli aggiornamenti 2880463 e 2878316 per Microsoft Office 2013 RT sono disponibili tramite Windows Update.

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2880463 e l'articolo della Microsoft Knowledge Base 2878316

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • NSFOCUS Security Team per aver segnalato la vulnerabilità legata al correttore grammaticale cinese in Microsoft Office (CVE-2014-1756)
  • Arnaud Maillet di ANSSI per aver segnalato la vulnerabilità legata al riutilizzo dei token (CVE-2014-1808)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (13 maggio 2014): Pubblicazione del bollettino.
  • V1.1 (13 maggio 2014): È stato corretto l'aggiornamento sostitutivo per Microsoft Office 2010 (strumenti di correzione) (2878284).

Pagina generata 13-05-2014 23:59Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft