Microsoft Security Bulletin MS15-013 - Importante

Vulnerabilidade no Microsoft Office pode permitir desvio de recurso de segurança (3033857)

Publicado em: 10 de fevereiro de 2015

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina uma vulnerabilidade divulgada publicamente no Microsoft Office. A vulnerabilidade pode permitir o desvio do recurso de segurança se um usuário abrir um arquivo do Microsoft Office especialmente criado. O desvio do recurso de segurança por si só não permite a execução arbitrária de código. No entanto, um invasor pode usar essa vulnerabilidade de desvio de recurso de segurança em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário.

Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos especialmente criados. Para obter mais informações sobre a vulnerabilidade, consulte a seção Informações sobre a vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3033857 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft. 

Pacote Microsoft Office e Outros Softwares Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Pacotes e componentes do Microsoft Office
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2920795) Desvio de recurso de segurança Importante Nenhum
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2920748) Desvio de recurso de segurança Importante Nenhum
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2920748) Desvio de recurso de segurança Importante Nenhum
Microsoft Office 2013
Microsoft Office 2013 (edições de 32 bits) (2910941) Desvio de recurso de segurança Importante Nenhum
Microsoft Office 2013 (edições de 64 bits) (2910941) Desvio de recurso de segurança Importante Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (2910941) Desvio de recurso de segurança Importante Nenhum
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (2910941) Desvio de recurso de segurança Importante Nenhum

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de fevereiro.  

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de uso após liberação do componente do Microsoft Office - CVE-2014-6362 Classificação de gravidade agregada
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (2920795) Desvio importante do recurso de segurança Importante
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (2920748) Desvio importante do recurso de segurança Importante
Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (2920748) Desvio importante do recurso de segurança Importante
Microsoft Office 2013
Microsoft Office 2013 (edições de 32 bits) (2910941) Desvio importante do recurso de segurança Importante
Microsoft Office 2013 (edições de 64 bits) (2910941) Desvio importante do recurso de segurança Importante
Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (2910941) Desvio importante do recurso de segurança Importante
Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (2910941) Desvio importante do recurso de segurança Importante

Informações de vulnerabilidade

Vulnerabilidade de uso após liberação do componente do Microsoft Office - CVE-2014-6362

Existe uma vulnerabilidade de desvio de recurso de segurança no Microsoft Office quando ele não usa o recurso de segurança ASLR (Address Space Layout Randomization), permitindo que um invasor preveja de forma mais confiável os deslocamentos de memória de instruções específicas em uma determinada pilha de chamadas. O desvio do recurso de segurança por si só não permite a execução arbitrária de código. No entanto, um invasor pode usar a vulnerabilidade de desvio de ASLR em conjunto com outra vulnerabilidade, como uma vulnerabilidade de execução remota de código, para executar código arbitrário.

A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando o arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo. Observe que o Word Viewer e o Painel de Visualização não são vetores de ataque para esta vulnerabilidade. Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger e, em seguida, convencê-los a abrir o arquivo especialmente criado.

A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos. Os sistemas em que o software Microsoft Office afetado é usado, incluindo estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores podem correr mais riscos se os administradores permitirem que os usuários façam logon nos servidores e executem programas. No entanto, as práticas recomendadas desencorajam fortemente a permissão disso.

O Enhanced Mitigation Experience Toolkit (EMET) ajuda a atenuar esta vulnerabilidade em sistemas onde o EMET está instalado e configurado para funcionar com o software Microsoft Office. O EMET permite que os usuários gerenciem tecnologias de mitigação de segurança que ajudam a dificultar a exploração de vulnerabilidades em um determinado software. Para obter mais informações sobre o EMET, consulte The Enhanced Mitigation Experience Toolkit.

Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2014-6362 da lista Common Vulnerability and Exposure. Quando este boletim de segurança foi publicado originalmente, a Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Usar a mitigação ASLR obrigatória no EMET
    Use o Enhanced Mitigation Experience Toolkit (EMET) e habilite a mitigação obrigatória de ASLR para aplicativos em risco. Consulte Enhanced Mitigation Experience Toolkit 5.1(v=Security.10)) para obter mais informações e links para download.

    Impacto da solução alternativa. O EMET forçará os módulos a carregar com ASLR mesmo que eles não tenham sido compilados com essa configuração.

    Como desfazer a solução alternativa.

    Desative a mitigação de ASLR obrigatória para aplicativos em risco ou desinstale o EMET.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (10 de fevereiro de 2015): Boletim publicado.

Página gerada em 05/02/2015 15:50Z-08:00.