Microsoft Security Bulletin MS14-023 - Importante

Le vulnerabilità in Microsoft Office potrebbero consentire l'esecuzione di codice remoto (2961037)

Pubblicato: 13 maggio 2014 | Aggiornamento: 13 maggio 2014

Versione: 1.1

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave potrebbe consentire l'esecuzione remota del codice se un utente apre un file di Office che si trova nella stessa directory di rete di un file di libreria appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.

Questo aggiornamento della sicurezza è valutato Importante per le edizioni supportate di Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Per altre informazioni, vedere la sezione Software interessato e non interessato .

L'aggiornamento della sicurezza risolve le vulnerabilità, assicurandosi che la funzionalità Controllo grammaticale cinese (semplificato) in Microsoft Office verifichi correttamente i percorsi dei file prima di caricare librerie esterne e assicurandosi che il software di Microsoft Office gestisca correttamente le risposte create appositamente dai siti Web. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce specifica della vulnerabilità più avanti in questo bollettino.

Elemento consigliato. I clienti possono configurare l'aggiornamento automatico per verificare la disponibilità di aggiornamenti online da Microsoft Update tramite il servizio Microsoft Update . I clienti che hanno abilitato l'aggiornamento automatico e configurato per verificare la disponibilità di aggiornamenti online da Microsoft Update in genere non dovranno eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti da Microsoft Update e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Articolo della Knowledge Base

  • Articolo della Knowledge Base: 2961037
  • Informazioni file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato 

Software Componente Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (strumenti di correzione) (2767772) Controllo grammaticale cinese (semplificato) Esecuzione di codice remoto Importante None
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione) (2878284) Controllo grammaticale cinese (semplificato) Esecuzione di codice remoto Importante 2760781 in MS13-091
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (strumenti di correzione) (2878284) Controllo grammaticale cinese (semplificato) Esecuzione di codice remoto Importante 2760781 in MS13-091
Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione) (2878284) Controllo grammaticale cinese (semplificato) Esecuzione di codice remoto Importante 2760781 in MS13-091
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (strumenti di correzione) (2878284) Controllo grammaticale cinese (semplificato) Esecuzione di codice remoto Importante 2760781 in MS13-091
Microsoft Office 2013 e Microsoft Office 2013 RT
Microsoft Office 2013 (edizioni a 32 bit) (strumenti di correzione) (2880463) Non applicabile Esecuzione di codice remoto Importante None
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione) (2880463) Non applicabile Esecuzione di codice remoto Importante None
Microsoft Office 2013 (edizioni a 32 bit) (mso) (2878316) Non applicabile Diffusione di informazioni Importante 2850064 in MS13-104
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (mso) (2878316) Non applicabile Diffusione di informazioni Importante None
Microsoft Office 2013 (edizioni a 64 bit) (strumenti di correzione) (2880463) Non applicabile Esecuzione di codice remoto Importante None
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione) (2880463) Non applicabile Esecuzione di codice remoto Importante None
Microsoft Office 2013 (edizioni a 64 bit) (mso) (2878316) Non applicabile Diffusione di informazioni Importante 2850064 in MS13-104
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (mso) (2878316) Non applicabile Diffusione di informazioni Importante None
Microsoft Office 2013 RT (strumenti di correzione)[1](2880463) Non applicabile Esecuzione di codice remoto Importante None
Microsoft Office 2013 RT Service Pack 1 (strumenti di correzione)[1](2880463) Non applicabile Esecuzione di codice remoto Importante None
Microsoft Office 2013 RT (mso)[1](2878316) Non applicabile Esecuzione di codice remoto Importante 2850064 in MS13-104
Microsoft Office 2013 RT Service Pack 1 (mso)[1](2878316) Non applicabile Esecuzione di codice remoto Importante None

[1]Questo aggiornamento è disponibile tramite Windows Update.

Software non interessato

Office e altro software
Visualizzatore Microsoft Word
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office per Mac 2011

Domande frequenti su Aggiornamento

Viene offerto questo aggiornamento per il software non installato nel sistema. Perché viene offerto questo aggiornamento? 
A causa del modello di manutenzione per gli aggiornamenti di Microsoft Office, è possibile che vengano offerti aggiornamenti per il software non installato nel sistema. Ad esempio, solo i sistemi con controllo grammaticale cinese (semplificato) sono vulnerabili a CVE-2014-1756. Tuttavia, è possibile che venga offerto l'aggiornamento degli strumenti di correzione per la versione di Microsoft Office anche se non si dispone specificamente del correttore grammaticale cinese (semplificato).

Inoltre, CVE-2014-1808 influisce su un componente condiviso usato dal software di Microsoft Office 2013. L'aggiornamento MSO può essere offerto ai sistemi che eseguono qualsiasi prodotto microsoft Office 2013 interessato che utilizza il componente condiviso.

Per altre informazioni su questo comportamento e sulle azioni consigliate, vedere l'articolo della Microsoft Knowledge Base 830335.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare? 
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di maggio. Per altre informazioni, vedere Microsoft Exploitability Index.

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità del controllo grammaticale cinese di Microsoft Office - CVE-2014-1756 Vulnerabilità di riutilizzo dei token - CVE-2014-1808 Valutazione della gravità aggregata
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (strumenti di correzione) (solo cinese semplificato) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione) (solo cinese semplificato) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2010 Service Pack 2 (edizioni a 32 bit) (strumenti di correzione) (solo cinese semplificato) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2010 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione) (solo cinese semplificato) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2010 Service Pack 2 (edizioni a 64 bit) (strumenti di correzione) (solo cinese semplificato) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 e Microsoft Office 2013 RT
Microsoft Office 2013 (edizioni a 32 bit) (strumenti di correzione) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (strumenti di correzione) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 (edizioni a 32 bit) (mso) Non applicabile Divulgazione di informazioni importanti Importante
Microsoft Office 2013 Service Pack 1 (edizioni a 32 bit) (mso) Non applicabile Divulgazione di informazioni importanti Importante
Microsoft Office 2013 (edizioni a 64 bit) (strumenti di correzione) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (strumenti di correzione) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 (edizioni a 64 bit) (mso) Non applicabile Divulgazione di informazioni importanti Importante
Microsoft Office 2013 Service Pack 1 (edizioni a 64 bit) (mso) Non applicabile Divulgazione di informazioni importanti Importante
Microsoft Office 2013 RT (strumenti di correzione) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 RT Service Pack 1 (strumenti di correzione) Importante esecuzione di codice remoto Non applicabile Importante
Microsoft Office 2013 RT Service Pack 1 (mso) Non applicabile Divulgazione di informazioni importanti Importante
Microsoft Office 2013 RT (mso) Non applicabile Divulgazione di informazioni importanti Importante

Vulnerabilità del controllo grammaticale cinese di Microsoft Office - CVE-2014-1756

Esiste una vulnerabilità di esecuzione remota del codice nel modo in cui il software di Microsoft Office interessato gestisce il caricamento di file di libreria a collegamento dinamico (.dll). Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2014-1756.

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Solo i sistemi con la funzionalità Controllo grammaticale per il cinese (semplificato) abilitato in Microsoft Office sono interessati dalla vulnerabilità.
  • Affinché un attacco riesca in uno scenario di attacco di rete, un utente deve visitare un percorso del file system remoto non attendibile o una condivisione WebDAV e aprire un file correlato a Office ,ad esempio un file .docx. Il protocollo di condivisione file, Server Message Block (SMB), viene spesso disabilitato nel firewall perimetrale. Questo limita i potenziali vettori di attacco per questa vulnerabilità.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.

Soluzioni alternative

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Disabilitare il caricamento delle librerie da WebDAV e condivisioni di rete remota

    Nota Vedere l'articolo della Microsoft Knowledge Base 2264107 per distribuire uno strumento alternativo che consente ai clienti di disabilitare il caricamento di librerie da condivisioni WebDAV o di rete remota. Questo strumento può essere configurato per impedire il caricamento non sicuro per ogni applicazione o per ogni sistema globale.

    I clienti che sono informati dal fornitore di un'applicazione vulnerabile possono usare questo strumento per proteggersi dai tentativi di sfruttare questo problema.

    Nota Vederel'articolo della Microsoft Knowledge Base 2264107 per usare la soluzione di correzione automatica di Microsoft per distribuire la chiave del Registro di sistema per bloccare il caricamento delle librerie per condivisioni SMB e WebDAV. Si noti che questa soluzione Fix it richiede di installare lo strumento di soluzione alternativa descritto anche in Microsoft Knowledge Base Article 2264107 first. Questa soluzione di correzione distribuisce solo la chiave del Registro di sistema e richiede lo strumento di soluzione alternativa per essere efficace. È consigliabile che gli amministratori esaminino attentamente l'articolo della Knowledge Base prima di distribuire questa soluzione Fix it.

  • Disabilitare il servizio WebClient

    La disabilitazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttare questa vulnerabilità bloccando il vettore di attacco remoto più probabile tramite il servizio client Web Distributed Authoring and Versioning (WebDAV). Dopo aver applicato questa soluzione alternativa, è comunque possibile per gli utenti malintenzionati remoti che sfruttano correttamente questa vulnerabilità per fare in modo che il sistema esegua programmi che si trovano nel computer dell'utente di destinazione o nella rete LAN (Local Area Network), ma agli utenti verrà richiesto di confermare prima di aprire programmi arbitrari da Internet.

    Per disabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Disabilitato. Se il servizio è in esecuzione, fare clic su Arresta.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

    Impatto della soluzione alternativa. Quando il servizio WebClient è disabilitato, le richieste Web Distributed Authoring e Versioning (WebDAV) non vengono trasmesse. Inoltre, tutti i servizi che dipendono in modo esplicito dal servizio client Web non verranno avviati e verrà registrato un messaggio di errore nel log di sistema. Ad esempio, le condivisioni WebDAV non saranno accessibili dal computer client.

    Come annullare la soluzione alternativa.

    Per riabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Automatico. Se il servizio non è in esecuzione, fare clic su Avvia.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

 

  • Bloccare le porte TCP 139 e 445 nel firewall

    Queste porte vengono usate per avviare una connessione con il componente interessato. Il blocco delle porte TCP 139 e 445 nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, vedere l'articolo TechNet, Assegnazioni di porte TCP e UDP.

    Impatto della soluzione alternativa. Diversi servizi Di Windows usano le porte interessate. Il blocco della connettività alle porte può causare la mancata funzione di varie applicazioni o servizi. Di seguito sono elencate alcune delle applicazioni o dei servizi che potrebbero essere interessati:

    • Applicazioni che usano SMB (CIFS)
    • Applicazioni che usano mailslot o named pipe (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • File system distribuito (DFS)
    • Licenze per Terminal Server
    • Spooler di stampa
    • Browser di computer
    • Localizzatore chiamata di procedura remota
    • Servizio fax
    • Servizio di indicizzazione
    • Registri e avvisi sulle prestazioni
    • Server di gestione dei sistemi
    • Servizio registrazione licenze

    Come annullare la soluzione alternativa. Sbloccare le porte TCP 139 e 445 nel firewall. Per altre informazioni sulle porte, vedere Assegnazioni di porte TCP e UDP.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice nel contesto dell'utente corrente.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando la funzionalità Controllo grammaticale per il cinese (semplificato) in Microsoft Office non convalida correttamente il percorso usato per il caricamento di librerie esterne.

Che cos'è la funzionalità Controllo grammatica/stile in Microsoft Office?
La funzionalità Controllo grammatica/stile fa parte degli strumenti di correzione dei documenti abilitati negli strumenti di correzione del Language Pack di Microsoft Office. Gli strumenti di correzione del Language Pack di Microsoft Office sono disponibili per lingue specifiche o come set completo denominato Office Multi-Language Pack. Per altre informazioni, vedere What's included in Office Language Pack Proofing Tools.For more information, see What's included in Office Language Pack Proofing Tools.

Questa vulnerabilità interessa solo i sistemi in cui è installato lo strumento di correzione del Language Pack cinese (semplificato).

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe convincere un utente ad aprire un file correlato a Office (ad esempio un file .docx) che si trova nella stessa directory di rete di un file di collegamento dinamico appositamente creato (.dll). Quindi, durante l'apertura del file correlato a Office, la funzionalità Controllo grammaticale cinese in Microsoft Office potrebbe tentare di caricare il file .dll ed eseguire qualsiasi codice contenuto.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un allegato di file correlato a Office (ad esempio un file .docx) a un utente e convincendo l'utente a inserire l'allegato in una directory contenente un file di .dll appositamente creato e per aprire il file legittimo. Quindi, durante l'apertura del file correlato a Office, la funzionalità Controllo grammaticale cinese in Microsoft Office potrebbe tentare di caricare il file .dll ed eseguire qualsiasi codice contenuto.

In uno scenario di attacco di rete, un utente malintenzionato potrebbe inserire un file correlato a Office (ad esempio un file .docx) e un file .dll appositamente creato in una condivisione di rete, un PERCORSO UNC o WebDAV e quindi convincere l'utente ad aprire il file correlato a Office.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi in cui viene usato il software di Microsoft Office interessato, incluse le workstation e i server terminal, sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento?
Questo aggiornamento risolve la vulnerabilità, assicurandosi che la funzionalità Controllo grammaticale cinese (semplificato) in Microsoft Office verifichi correttamente i percorsi dei file prima di caricare librerie esterne.

Questa vulnerabilità è correlata a Microsoft Security Advisory 2269637?
Sì, questa vulnerabilità è correlata alla classe di vulnerabilità, descritta in Microsoft Security Advisory 2269637, che influisce sul modo in cui le applicazioni caricano librerie esterne. Questo aggiornamento della sicurezza risolve una particolare istanza di questo tipo di vulnerabilità.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità di riutilizzo dei token - CVE-2014-1808

Esiste una vulnerabilità di divulgazione di informazioni quando il software di Microsoft Office interessato non gestisce correttamente una risposta appositamente creata durante il tentativo di aprire un file di Office ospitato nel sito Web dannoso. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe verificare i token di accesso usati per autenticare l'utente corrente in un servizio online Microsoft di destinazione.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2014-1808.

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • La vulnerabilità non può essere sfruttata automaticamente tramite posta elettronica. Affinché un attacco riesca correttamente, un utente deve aprire un allegato inviato in un messaggio di posta elettronica o fare clic su un collegamento contenuto all'interno di un messaggio di posta elettronica.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente o annunci potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di divulgazione di informazioni. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe verificare determinati token di accesso usati per autenticare l'utente corrente in un servizio online Microsoft di destinazione.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata quando il software di Microsoft Office interessato gestisce in modo errato le risposte appositamente create durante il tentativo di aprire un file di Office ospitato in un sito Web dannoso.

Che cos'è un token di accesso?
Un token di accesso è un oggetto che descrive il contesto di sicurezza di un processo o di un thread. Le informazioni in un token includono l'identità e i privilegi dell'account utente associato al processo o al thread. Quando un utente accede, il sistema verifica la password dell'utente confrontandolo con le informazioni archiviate in un database di sicurezza. Se la password è autenticata, il sistema genera un token di accesso.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe verificare determinati token di accesso usati per autenticare l'utente corrente in un servizio online Microsoft di destinazione.

Si noti che un utente malintenzionato potrebbe tentare di usare le informazioni divulgate da questa vulnerabilità per sfruttare un attacco di riproduzione contro un servizio online Microsoft mirato. Ad esempio, un utente viene ingannato nel fare clic su un collegamento per aprire un file di Office ospitato in un sito Web dannoso. Sfruttando questa vulnerabilità, il sito Web dannoso potrebbe usare una risposta appositamente creata per verificare il token di accesso dell'utente usato per l'autenticazione a un servizio Microsoft specifico. Un utente malintenzionato potrebbe quindi ritrasmettere il token di accesso al sito di SharePoint specifico nel tentativo di rappresentare l'utente. Un utente malintenzionato che rappresenta correttamente l'utente potrebbe quindi eseguire azioni per conto dell'utente nel sito di destinazione.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Lo sfruttamento di questa vulnerabilità richiede che un utente tenti di aprire un file di Office ospitato in un sito Web dannoso usando una versione interessata del software di Microsoft Office.

In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire. Ad esempio, un utente malintenzionato potrebbe ingannare gli utenti a fare clic su un collegamento che tenta di aprire un file di Office ospitato nel sito Web dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I sistemi come workstation e server terminal in cui viene usato il software di Microsoft Office sono principalmente a rischio. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di accedere ai server e di eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità contribuendo a garantire che il software di Microsoft Office gestisca correttamente le risposte appositamente create dai siti Web.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza. 

  • Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager consentono agli amministratori di distribuire gli aggiornamenti della sicurezza. 
  • I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Distribuzione degli aggiornamenti della sicurezza

Microsoft Office 2007 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per Microsoft Office 2007 (strumenti di correzione per Language Pack cinese semplificato):\ proof2007-kb2767772-fullfile-x86-zh-cn.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Per Microsoft Office 2007 (strumenti di correzione per il Language Pack cinese semplificato):\ Vedere l'articolo della Microsoft Knowledge Base 2767772
Verifica della chiave del Registro di sistema Non applicabile

 

Microsoft Office 2010 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per Microsoft Office 2010 (edizioni a 32 bit) (strumenti di correzione):\ proofloc2010-kb2878284-fullfile-x86-glb.exe
  Per Microsoft Office 2010 (edizioni a 64 bit) (strumenti di correzione):\ proofloc2010-kb2878284-fullfile-x64-glb.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Informazioni sulla rimozione Impossibile disinstallare questo aggiornamento della sicurezza.
Informazioni sui file Per Microsoft Office 2010 (strumenti di correzione):\ Vedere l'articolo della Microsoft Knowledge Base 2878284
Verifica della chiave del Registro di sistema Non applicabile

 

Microsoft Office 2013 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nome file di aggiornamento della sicurezza Per le edizioni supportate di Microsoft Office 2013 (edizioni a 32 bit) (strumenti di correzione):\ proofloc2013-kb2880463-fullfile-x86-glb.exe
  Per le edizioni supportate di Microsoft Office 2013 (edizioni a 32 bit) (mso):\ mso2013-kb2878316-fullfile-x86-glb.exe
  Per le edizioni supportate di Microsoft Office 2013 (edizioni a 64 bit) (strumenti di correzione):\ proofloc2013-kb2880463-fullfile-x64-glb.exe
  Per le edizioni supportate di Microsoft Office 2013 (edizioni a 64 bit) (mso):\ mso2013-kb2878316-fullfile-x64-glb.exe
Opzioni di installazione Vedere l'articolo della Microsoft Knowledge Base 912203
Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo.
Informazioni sui file Per le edizioni supportate di Microsoft Office 2013 (strumenti di correzione):\ Vedere l'articolo della Microsoft Knowledge Base 2880463
** ** Per le edizioni supportate di Microsoft Office 2013 (mso):\ Vedere l'articolo della Microsoft Knowledge Base 2878316
Verifica della chiave del Registro di sistema Non applicabile

 

Microsoft Office 2013 RT (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Distribuzione Gli aggiornamenti 2880463 e 2878316 per Microsoft Office 2013 RT sono disponibili tramite Windows Update.
Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
Informazioni sulla rimozione Fare clic su Pannello di controllo, fare clic su Sistema e sicurezza, fare clic su Windows Update e quindi in Visualizza anche fare clic su Aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2880463 e l'articolo della Microsoft Knowledge Base 2878316

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Team di sicurezza NSFOCUS per la segnalazione della vulnerabilità del controllo grammaticale cinese di Microsoft Office (CVE-2014-1756)
  • Arnaud Maillet da ANSSI per segnalare la vulnerabilità di riutilizzo dei token (CVE-2014-1808)

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (13 maggio 2014): Bollettino pubblicato.
  • V1.1 (13 maggio 2014): correzione dell'aggiornamento sostitutivo per l'aggiornamento di Microsoft Office 2010 (strumenti di correzione) (2878284).

Pagina generata 2014-06-25 9:32Z-07:00.