Exportar (0) Imprimir
Expandir Tudo

Boletim de Segurança da Microsoft MS14-023 - Importante

Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (2961037)

Publicado em: 13 de maio de 2014

Versão: 1.0

Informações Gerais

Sinopse

Esta atualização de segurança elimina duas vulnerabilidades relatadas de forma privada no Microsoft Office. A vulnerabilidade mais severa pode permitir a execução remota de código se um usuário abrir um arquivo do Office localizado no mesmo diretório de rede que um arquivo de biblioteca especialmente criado. O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Esta atualização de segurança foi classificada como Importante para as edições com suporte do Microsoft Office 2007, Microsoft Office 2010 e Microsoft Office 2013. Para obter mais informações, consulte a subseção Softwares afetados e não afetados.

A atualização de segurança elimina as vulnerabilidades ajudando a assegurar que o recurso de verificação gramatical do idioma chinês (simplificado) no Microsoft Office verifique adequadamente caminhos de arquivo antes de carregar bibliotecas externas e assegurar que o software do Microsoft Office corretamente controle respostas especialmente criadas dos sites da Web. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes para a entrada específica de vulnerabilidade mais adiante neste boletim.

Recomendação. Os clientes podem configurar a atualização automática para procurar atualizações online do Microsoft Update, usando o serviço Microsoft Update. Os clientes com a atualização automática habilitada e configurada para procurar atualizações online a partir do Microsoft Update geralmente não precisarão tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações do Microsoft Update e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Base de Conhecimento Microsoft.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update.

Consulte também a seção Orientação e ferramentas de detecção e implantação mais adiante neste boletim.

Artigo da Base de Conhecimento Microsoft:

  • Artigo da Base de Conhecimento Microsoft: 2961037
  • Informações sobre o arquivo: Sim
  • Hashes SHA1/SHA2: Sim
  • Problemas conhecidos: Sim

 

O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site Ciclo de vida do suporte Microsoft.

Softwares afetados 

Software

Componente

Impacto máximo à segurança

Avaliação de gravidade agregada

Atualizações substituídas

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (ferramentas de verificação)
(2767772)

Verificação gramatical de chinês (simplificado)

Execução remota de código

Importante

Nenhuma

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edições de 32 bits) (ferramentas de verificação)
(2878284)

Verificação gramatical de chinês (simplificado)

Execução remota de código

Importante

2760781 no boletim MS13-104

Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (ferramentas de verificação)
(2878284)

Verificação gramatical de chinês (simplificado)

Execução remota de código

Importante

2760781 no boletim MS13-104

Microsoft Office 2010 Service Pack 1 (edições de 64 bits) (ferramentas de verificação)
(2878284)

Verificação gramatical de chinês (simplificado)

Execução remota de código

Importante

2760781 no boletim MS13-104

Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (ferramentas de verificação)
(2878284)

Verificação gramatical de chinês (simplificado)

Execução remota de código

Importante

2760781 no boletim MS13-104

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edições de 32 bits) (ferramentas de verificação)
(2880463)

Não Aplicável

Execução remota de código

Importante

Nenhuma

Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (ferramentas de verificação)
(2880463)

Não Aplicável

Execução remota de código

Importante

Nenhuma

Microsoft Office 2013 (edições de 32 bits) (mso)
(2878316)

Não Aplicável

Divulgação não autorizada de informação

Importante

2850064 no boletim MS13-104

Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (mso)
(2878316)

Não Aplicável

Divulgação não autorizada de informação

Importante

Nenhuma

Microsoft Office 2013 (edições de 64 bits) (ferramentas de verificação)
(2880463)

Não Aplicável

Execução remota de código

Importante

Nenhuma

Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (ferramentas de verificação)
(2880463)

Não Aplicável

Execução remota de código

Importante

Nenhuma

Microsoft Office 2013 (edições de 64 bits) (mso)
(2878316)

Não Aplicável

Divulgação não autorizada de informação

Importante

2850064 no boletim MS13-104

Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (mso)
(2878316)

Não Aplicável

Divulgação não autorizada de informação

Importante

Nenhuma

Microsoft Office 2013 RT (ferramentas de verificação)[1]
(2880463)

Não Aplicável

Execução remota de código

Importante

Nenhuma

Microsoft Office 2013 RT Service Pack 1 (ferramentas de verificação)[1]
(2880463)

Não Aplicável

Execução remota de código

Importante

Nenhuma

Microsoft Office 2013 RT (mso)[1]
(2878316)

Não Aplicável

Execução remota de código

Importante

2850064 no boletim MS13-104

Microsoft Office 2013 RT Service Pack 1 (mso)[1]
(2878316)

Não Aplicável

Execução remota de código

Importante

Nenhuma

[1]Esta atualização está disponível no Windows Update.

 

Softwaresnãoafetados

Office e outros softwares

Microsoft Word Viewer

Pacote de compatibilidade do Microsoft Office Service Pack 3

Microsoft Office for Mac 2011

Estou recebendo a oferta desta atualização de software que não tenho instalado em meu sistema. Por que eu estou recebendo a oferta desta atualização? 
Devido ao modelo de serviços para atualizações do Microsoft Office, você pode receber ofertas de atualizações para softwares que não estão instalados em seu sistema. Por exemplo, apenas os sistemas que têm o a verificação gramatical de chinês (simplificado) estão vulneráveis a CVE-2014-1756. No entanto, você pode receber a atualização das ferramentas de verificação referente à sua versão do Microsoft Office, mesmo que você não tenha especificamente a verificação gramatical de chinês (simplificado).

Além disso, a CVE-2014-1808 afeta um componente compartilhado usado pelo software do Microsoft Office 2013. A atualização MSO será oferecida somente para sistemas que estejam executando qualquer produto afetado do Microsoft Office 2013 que use o componente compartilhado.

Para obter mais informações sobre esse comportamento e ações recomendadas, consulte o Artigo 830335 da Microsoft Knowledge Base.

Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer? 
Os softwares afetados listados neste boletim foram testados para determinar quais edições são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para obter mais informações sobre o ciclo de vida do produto, visite o site Ciclo de vida do suporte Microsoft.

Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para determinar o ciclo de vida do suporte para sua versão de software, consulte Selecione um Produto para Obter Informações do Ciclo de Vida. Para obter mais informações sobre service packs para essas versões de software, consulte Política de Suporte do Ciclo de Vida do Service Pack.

Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de Informações internacionais da Microsoft, selecione o país na lista de informações de contato e, em seguida, clique em Ir para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte as Perguntas Frequentes sobre a Política do Ciclo de Vida do Suporte da Microsoft.

As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no resumo de boletins de maio. Para obter mais informações, consulte o Índice de exploração da Microsoft.

A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado

Softwares afetados

Vulnerabilidade na verificação gramatical do idioma chinês do Microsoft Office - CVE-2014-1756

Vulnerabilidade de reúso de token - CVE-2014-1808

Avaliação de gravidade agregada

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (ferramentas de verificação)
(Chinês simplificado somente)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (edições de 32 bits) (ferramentas de verificação)
(Chinês simplificado somente)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2010 Service Pack 2 (edições de 32 bits) (ferramentas de verificação)
(Chinês simplificado somente)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2010 Service Pack 1 (edições de 64 bits) (ferramentas de verificação)
(Chinês simplificado somente)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2010 Service Pack 2 (edições de 64 bits) (ferramentas de verificação)
(Chinês simplificado somente)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 e Microsoft Office 2013 RT

Microsoft Office 2013 (edições de 32 bits) (ferramentas de verificação)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (ferramentas de verificação)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 (edições de 32 bits) (mso)

Não Aplicável

Importante 
Divulgação não autorizada de informação

Importante

Microsoft Office 2013 Service Pack 1 (edições de 32 bits) (mso)

Não Aplicável

Importante 
Divulgação não autorizada de informação

Importante

Microsoft Office 2013 (edições de 64 bits) (ferramentas de verificação)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (ferramentas de verificação)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 (edições de 64 bits) (mso)

Não Aplicável

Importante 
Divulgação não autorizada de informação

Importante

Microsoft Office 2013 Service Pack 1 (edições de 64 bits) (mso)

Não Aplicável

Importante 
Divulgação não autorizada de informação

Importante

Microsoft Office 2013 RT (ferramentas de verificação)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 RT Service Pack 1 (ferramentas de verificação)

Importante 
Execução remota de código

Não Aplicável

Importante

Microsoft Office 2013 RT Service Pack 1 (mso)

Não Aplicável

Importante 
Divulgação não autorizada de informação

Importante

Microsoft Office 2013 RT (mso)

Não Aplicável

Importante 
Divulgação não autorizada de informação

Importante

Uma vulnerabilidade de execução remota de código existe na maneira como o software afetado do Microsoft Office manipula o carregamento de arquivos DLL (biblioteca de link dinâmico). O invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-1756.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • Apenas os sistemas com a verificação gramatical para chinês (simplificado) habilitada no Microsoft Office são afetados pela vulnerabilidade.
  • Para que um ataque de rede seja bem-sucedido, o usuário deve visitar um local de sistema de arquivos remoto não confiável ou compartilhamento WebDAV e abrir um arquivo relacionado ao Office (como, por exemplo, um arquivo .docx). O protocolo de compartilhamento de arquivos SMB frequentemente fica desabilitado no firewall de perímetro. Isso limita os possíveis vetores de ataque dessa vulnerabilidade.
  • O invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

Soluções alternativas

A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:

  • Desabilitar o carregamento de bibliotecas da rede remota ou de compartilhamentos WebDAV

    Observação Consulte o artigo 2264107 (em inglês) da Microsoft Knowledge Base para implantar uma ferramenta de solução alternativa que permite aos clientes desabilitar o carregamento de bibliotecas de rede remota ou de compartilhamentos WebDAV. Esta ferramenta pode ser configurada para impedir o carregamento não seguro globalmente no sistema ou por aplicativo.

    Os clientes que forem informados pelo fornecedor que seu aplicativo está vulnerável podem usar esta ferramenta para ajudar a se proteger contra tentativas de explorar este problema.

    Observação Consulte o artigo 2264107 (em inglês) da Microsoft Knowledge Base para usar a solução automatizada Microsoft Fix it para implantar a chave do Registro para bloquear o carregamento de bibliotecas para compartilhamentos WebDAV e SMB. Observe que esta solução Fix it também requer que você instale primeiro a ferramenta de solução alternativa descrita no artigo 2264107 (em inglês) da Microsoft Knowledge Base. Esta solução Fix it implantar somente a chave do Registro e requer a ferramenta de solução alternativa para ser eficiente. Recomendamos que os administradores revisem o artigo da Knowledge Base com atenção antes de implantar esta solução Fix it.

     

  • Desabilitar o serviço WebClient

    Desabilitar o serviço WebClient ajuda a proteger sistemas afetados contra tentativas de explorar esta vulnerabilidade por meio do bloqueio, pelo serviço de cliente WebDAV, do vetor de ataque remoto mais provável. Após a aplicação desta solução alternativa, ainda é possível para invasores remotos que tenham explorado esta vulnerabilidade com sucesso fazer com que o sistema execute programas localizados no computador do usuário visado ou na rede local (LAN), mas os usuários serão solicitados a confirmar antes de abrirem programas arbitrários da Internet.

    Para desabilitar o serviço Cliente da Web, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Mude o tipo de inicialização para Desabilitado. Se o serviço estiver em execução, clique em Parar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

    Impacto da solução alternativa. Quando o serviço WebClient estiver desabilitado, as solicitações WebDAV não serão transmitidas. Além disso, quaisquer serviços que dependam explicitamente do serviço WebClient não serão iniciados, e uma mensagem de erro será registrada no log do sistema. Por exemplo, compartilhamentos WebDAV não ficarão acessíveis a partir do computador cliente.

    Como desfazer a solução alternativa.

    Para voltar a habilitar o serviço WebClient, siga estas etapas:

    1. Clique em Iniciar, Executar, digite Services.msc e clique em OK.
    2. Clique com o botão direito do mouse no serviço WebClient e selecione Propriedades.
    3. Altere o tipo de inicialização para Automática. Se o serviço não estiver em execução, clique em Iniciar.
    4. Clique em OK e saia do aplicativo de gerenciamento.

 

  • Bloquear as portas TCP 139 e 445 no firewall

    Essas portas são usadas para iniciar uma conexão com o componente afetado. O bloqueio das portas TCP 139 e 445 no firewall ajudará a proteger os sistemas atrás do firewall contra as tentativas de exploração dessa vulnerabilidade. A Microsoft recomenda que você bloqueie todas as comunicações de entrada não solicitadas da Internet para ajudar a impedir ataques que talvez usem outras portas. Para obter mais informações sobre portas, consulte o artigo da TechNet, Atribuições de portas TCP e UDP.

    Impacto da solução alternativa. Vários serviços Windows usam as portas afetadas. O bloqueio da conectividade nas portas pode impedir o funcionamento de vários aplicativos ou serviços. Alguns dos aplicativos ou serviços que podem ser afetados estão listados abaixo:

    • Aplicativos que usam SMB (CIFS)
    • Aplicativos que usam processadores de mensagens ou pipes nomeados (RPC em SMB)
    • Servidor (Compartilhamento de arquivos e impressoras)
    • Diretiva de Grupo
    • Logon de rede
    • Sistema de arquivos distribuídos (DFS)
    • Licenciamento de Terminal Server
    • Spooler de impressão
    • Pesquisador de Computadores
    • Localizador de chamada de procedimento remoto
    • Serviço de fax
    • Serviço de Indexação
    • Alertas e logs de desempenho
    • Systems Management Server
    • Serviço de registro de licença

    Como desfazer a solução alternativa. Desbloqueie as portas TCP 139 e 445 no firewall. Para obter mais informações sobre as portas, consulte TCP and UDP Port Assignments.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de execução remota de código no contexto do usuário atual.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando o recurso de Verificação gramatical de chinês (simplificado) no Microsoft Office não valida corretamente o caminho usado para o carregamento de bibliotecas externas.

O que é o recurso de verificação gramatical/de estilo no Microsoft Office? 
O recurso de verificação gramatical/de estilo faz parte das ferramentas de verificação de documento habilitadas nas Ferramentas de verificação do Microsoft Office Language Pack. As Ferramentas de verificação do Microsoft Office Language Pack estão disponíveis para idiomas específicos, ou como um conjunto completo chamado Office Multi-language Pack. Para obter mais informações, consulte What's included in Office Language Pack Proofing Tools.

Esta vulnerabilidade afeta somente sistemas coa Ferramenta de verificação do Chinese (Simplified) Language Pack instalada.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explorar esta vulnerabilidade com êxito poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, o invasor poderá assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

De que forma o invasor pode explorar a vulnerabilidade? 
Um invasor pode convencer um usuário a abrir um arquivo do Office (como um arquivo .docx) localizado no mesmo diretório de rede que um arquivo .DLL especialmente criado. Em seguida, ao abrir o arquivo do Office, o recurso de verificação gramatical do idioma chinês, no Microsoft Office, pode tentar carregar o arquivo .dll e executar qualquer código contido nele.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um anexo de arquivo do Office (como um arquivo .docx) a um usuário e convencendo o usuário a colocar o anexo em um diretório que contém um arquivo .dll especialmente criado e a abrir o arquivo legítimo. Em seguida, ao abrir o arquivo do Office, o recurso de verificação gramatical do idioma chinês, no Microsoft Office, pode tentar carregar o arquivo .dll e executar qualquer código contido nele.

Em um cenário de ataque à rede, um invasor pode colocar um arquivo do Office (como um arquivo .docx) e um arquivo .dll especialmente criado em uma rede compartilhada, em um UNC ou em um local WebDAV, e então convencer o usuário a abrir o arquivo do Office.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Os sistemas nos quais o software Microsoft Office afetado é usado, inclusive estações de trabalho e servidores de terminal, são os que correm mais risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O que a atualização faz? 
Esta atualização elimina a vulnerabilidade ajudando a assegurar que o recurso de verificação gramatical do idioma chinês (simplificado) Microsoft Office verifique adequadamente caminhos de arquivo antes de carregar bibliotecas externas.

Esta vulnerabilidade está relacionada ao Comunicado de Segurança da Microsoft 2269637? 
Sim, esta vulnerabilidade está relacionada à classe de vulnerabilidades, descrita no Comunicado de Segurança da Microsoft 2269637, que afeta como os aplicativos carregam as bibliotecas externas. Esta atualização de segurança elimina uma instância em particular deste tipo de vulnerabilidade.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Uma vulnerabilidade de divulgação não autorizada de informação ocorre quando um software afetado do Microsoft Office não controla adequadamente uma resposta especialmente criada ao tentar abrir um arquivo de Office hospedado em um site mal-intencionado. O invasor que explora com êxito esta vulnerabilidade pode descobrir tokens de acesso usados para autenticar o usuário atual em um serviço online direcionado da Microsoft.

Para exibir esta vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte CVE-2014-1808.

Fatores atenuantes

A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:

  • A vulnerabilidade não pode ser explorada automaticamente por email. Para um ataque ser bem-sucedido, o usuário deverá abrir um anexo enviado em uma mensagem de email ou clicar em um link contido em uma mensagem de email.
  • No cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo usado para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, um invasor teria que persuadir os usuários a realizar uma ação, geralmente fazendo com que eles cliquem em um link em um email ou mensagem do Instant Messenger que leva o usuário ao site do invasor.

Soluções alternativas

A Microsoft não identificou nenhuma solução alternativa para esta vulnerabilidade.

Perguntas frequentes

Qual é o escopo da vulnerabilidade? 
Essa é uma vulnerabilidade de divulgação não autorizada de informações. O invasor que explora com êxito esta vulnerabilidade pode descobrir certos tokens de acesso usados para autenticar o usuário atual em um serviço online direcionado da Microsoft.

O que provoca a vulnerabilidade? 
A vulnerabilidade é causada quando o software afetado do Microsoft Office controla inadequadamente respostas especialmente criadas ao tentar abrir um arquivo do Office hospedado em um site mal-intencionado.

O que é um token de acesso? 
Um token de acesso é um objeto que descreve o contexto de segurança de um processo ou segmento. A informação em um token inclui a identidade e os privilégios da conta de usuário associada ao processo ou segmento. Quando um usuário faz logon, o sistema verifica a senha do usuário comparando-a com informação armazenada em um banco de dados de segurança. Se a senha é autenticada, o sistema produz um token de acesso.

Para que um invasor pode usar a vulnerabilidade? 
O invasor que explora com êxito esta vulnerabilidade pode descobrir certos tokens de acesso usados para autenticar o usuário atual em um serviço online direcionado da Microsoft.

Observe que um invasor pode tentar usar a informação divulgada por esta vulnerabilidade para aproveitar um ataque de repetição contra um serviço online direcionado da Microsoft. Por exemplo, um usuário é enganado ao clicar em um link para abrir um arquivo de Office hospedado em site mal-intencionado. Explorando esta vulnerabilidade, o site mal-intencionado pode usar uma resposta especialmente criada para descobrir o token de acesso do usuário usado para autenticar um site específico da Microsoft. Um invasor então pode retransmitir o token de acesso ao site específico de SharePoint numa tentativa de representar o usuário. Um invasor que representa com êxito o usuário pode, então, realizar em nome do usuário visado.

De que forma o invasor pode explorar a vulnerabilidade? 
A exploração desta vulnerabilidade requer que um usuário tente abrir um arquivo de Office hospedado em um site mal-intencionado usando uma versão afetada do software do Microsoft Office.

No cenário de ataque pela Web, o invasor pode hospedar um site que contenha um arquivo usado para explorar essa vulnerabilidade. Além disso, sites comprometidos e sites que aceitem ou hospedem conteúdo fornecido pelo usuário podem conter conteúdo especialmente desenvolvido que pode explorar esta vulnerabilidade. Em todos os casos, entretanto, o invasor não tem como forçar os usuários a exibir o conteúdo controlado pelo invasor. Em vez disso, o invasor teria que persuadir os usuários a executarem ações. Por exemplo, um invasor poderia enganar os usuários quando clicam em um link que tenta abrir um arquivo de Office hospedado no site do invasor.

Quais são os principais sistemas que correm riscos com a vulnerabilidade? 
Sistemas como estações de trabalho e servidores de terminal nos quais o Microsoft Office é usado são os que mais correm risco. Os servidores correm mais riscos se os administradores permitirem que os usuários façam logon em servidores e executem programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.

O que a atualização faz? 
A atualização elimina a vulnerabilidade, ajudando a garantir que o software do Microsoft Office controle adequadamente as respostas especialmente criadas de sites.

Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente? 
Não. A Microsoft recebeu informações sobre esta vulnerabilidade por meio da divulgação coordenada de vulnerabilidades.

Quando este boletim de segurança foi lançado, a Microsoft havia recebido algum relatório informando que essa vulnerabilidade estava sendo explorada? 
Não. A Microsoft não recebeu nenhuma informação indicando que essa vulnerabilidade tinha sido usada publicamente para atacar clientes quando este boletim de segurança foi lançado pela primeira vez.

Vários recursos estão disponíveis para ajudar administradores a implantar atualizações de segurança. 

  • O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. 
  • O WSUS (Windows Server Update Services), SMS (Systems Management Server) e SCCM (System Center Configuration Manager) ajudam os administradores a distribuir as atualizações de segurança. 
  • Os componentes do Avaliador de compatibilidade com atualizações, incluídos no Kit de ferramentas de compatibilidade de aplicativos, auxilia a otimizar os testes e a validação das atualizações do Windows com relação aos aplicativos instalados. 

Para informações sobre estas e outras ferramentas que estão disponíveis, consulte Ferramentas de segurança para profissionais de TI

Microsoft Office 2007 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para Microsoft Office 2007 (ferramentas de verificação do Simplified Chinese Language Pack):
proof2007-kb2767772-fullfile-x86-zh-cn.exe

Opções de instalação

Consulte o artigo 912203 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para Microsoft Office 2007 (ferramentas de verificação do Simplified Chinese Language Pack):
Consulte o Artigo 2767772 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Não Aplicável

 

Microsoft Office 2010 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para o software Microsoft Office 2010 (edições de 32 bits) (ferramentas de verificação):
proofloc2010-kb2878284-fullfile-x86-glb.exe

 

Para o software Microsoft Office 2010 (edições de 64 bits) (ferramentas de verificação):
proofloc2010-kb2878284-fullfile-x64-glb.exe

Opções de instalação

Consulte o artigo 912203 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para o Microsoft Office 2010 (ferramentas de verificação):
Consulte o Artigo 2878284 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Não Aplicável

 

Microsoft Office 2013 (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Nome do arquivo de atualização de segurança

Para as edições com suporte do Microsoft Office 2013 (edições de 32 bits) (ferramentas de verificação):
proofloc2013-kb2880463-fullfile-x86-glb.exe

 

Para as edições com suporte do Microsoft Office 2013 (edições de 32 bits) (mso):
mso2013-kb2878316-fullfile-x86-glb.exe

 

Para as edições com suporte do Microsoft Office 2013 (edições de 64 bits) (ferramentas de verificação):
proofloc2013-kb2880463-fullfile-x64-glb.exe

 

Para as edições com suporte do Microsoft Office 2013 (edições de 64 bits) (mso):
mso2013-kb2878316-fullfile-x64-glb.exe

Opções de instalação

Consulte o artigo 912203 (em inglês) da Microsoft Knowledge Base

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Use a ferramenta Adicionar ou Remover Programas no Painel de controle.

Informações sobre o arquivo

Para edições com suporte do software Microsoft Office 2013 (ferramentas de verificação):
Consulte o Artigo 2880463 (em inglês) da Microsoft Knowledge Base

 

Para edições com suporte do Microsoft Office 2013 (mso):
Consulte o Artigo 2878316 (em inglês) da Microsoft Knowledge Base

Verificação da chave do Registro

Não Aplicável

 

Microsoft Office 2013 RT (todas as edições)

Tabela de referência

A tabela a seguir contém as informações de atualização de segurança desse software.

Implantação

As atualizações 2880463 e 2878316 para o Microsoft Office 2013 RT estão disponíveis pelo Windows Update.

Requisito de reinicialização

Em alguns casos, esta atualização não exige a reinicialização. Se os arquivos exigidos estiverem em uso, será necessária uma reinicialização. Se isso ocorrer, uma mensagem que aconselha a reinicialização será exibida.

Para reduzir a chance de uma reinicialização não ser solicitada, interrompa todos os serviços afetados e feche todos os aplicativos que possam usar os arquivos afetados antes de instalar a atualização de segurança. Para obter mais informações sobre os motivos pelos quais você será solicitado a reiniciar, consulte o Artigo 887012 (em inglês) da Microsoft Knowledge Base.

Informações sobre remoção

Clique em Painel de controle, em Sistema e segurança e, em Windows Update, e, abaixo de Veja também, clique em Atualizações instaladas e selecione uma opção na lista.

Informações sobre o arquivo

Consulte o Artigo 2880463 (em inglês) e o Artigo 2878316 (em inglês) da Microsoft Knowledge Base

A Microsoft agradece às pessoas mencionadas abaixo por trabalhar conosco para ajudar a proteger os clientes:

  • Equipe de segurança da NSFOCUS, por relatar a Vulnerabilidade na verificação gramatical do idioma chinês do Microsoft Office (CVE-2014-1756)
  • Arnaud Maillet, da ANSSI, por reportar a Vulnerabilidade de reúso de token (CVE-2014-1808)

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do Microsoft Active Protections Program (MAPP).

Suporte

Como obter ajuda e suporte para esta atualização de segurança

Aviso de isenção de responsabilidade

As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (13 de maio de 2014): Boletim publicado.

Página gerada 09/05/2014 23:59Z-07:00.
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft