Microsoft Security Bulletin MS14-069 - Importante

Vulnerabilidades no Microsoft Office podem permitir a execução remota de código (3009710)

Publicado em: 11 de novembro de 2014

Versão: 1.0

Resumo executivo

Esta atualização de segurança elimina três vulnerabilidades relatadas em particular no Microsoft Office. As vulnerabilidades podem permitir a execução remota de código se um arquivo especialmente criado for aberto em uma edição afetada do Microsoft Office 2007. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo.

Esta atualização de segurança é classificada como Importante para edições com suporte do Microsoft Word 2007, Microsoft Word Viewer e Microsoft Office Compatibility Pack. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo a maneira como o Microsoft Office analisa arquivos especialmente criados. Para obter mais informações sobre as vulnerabilidades, consulte a subseção Perguntas frequentes (FAQ) para as vulnerabilidades específicas.

Para obter mais informações sobre este documento, consulte o artigo 3009710 da Base de Dados de Conhecimento Microsoft. 

Softwares afetados

O software a seguir foi testado para determinar quais versões ou edições são afetadas. Outras versões ou edições já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Pacote Microsoft Office e Outros Softwares Componente Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas
Pacotes do Microsoft Office
Microsoft Office 2007 Service Pack 3 Microsoft Word 2007 Service Pack 3 (2899527) Execução remota de código Importante 2883032 em MS14-061
Outros softwares do Microsoft Office
Visualizador do Microsoft Word (2899553) Não aplicável Execução remota de código Importante 2878304 em MS14-017
Pacote de Compatibilidade do Microsoft Office Service Pack 3 (2899526) Não aplicável Execução remota de código Importante 2883031 no boletim MS14-061

 

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de novembro.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de execução remota de código de exclusão dupla do Microsoft Office - CVE-2014-6333 Vulnerabilidade de execução remota de código de índice incorreto do Microsoft Office - CVE-2014-6334 Vulnerabilidade de execução remota de código de ponteiro inválido do Microsoft Office - CVE-2014-6335 Classificação de gravidade agregada
Pacotes do Microsoft Office
Microsoft Word 2007 Service Pack 3 Importante\ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante
Outros softwares do Microsoft Office
Visualizador do Microsoft Word Importante \ Execução remota de código Importante \ Execução remota de código Importante \ Execução remota de código Importante
Pacote de Compatibilidade do Microsoft Office Service Pack 3 Importante\ Execução remota de código Importante\ Execução remota de código Importante \ Execução remota de código Importante

 

Vulnerabilidade de execução remota de código de exclusão dupla do Microsoft Office - CVE-2014-6333

Existe uma vulnerabilidade de execução remota de código no contexto do usuário atual que é causada quando o Microsoft Word não manipula corretamente objetos na memória ao analisar arquivos do Office especialmente criados. A Microsoft recebeu informações sobre a vulnerabilidade por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido,****A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos especialmente criados.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • A vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse um ficheiro do Office especialmente concebido para o efeito utilizado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a exibir conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que leva os usuários ao site do invasor e, em seguida, convencê-los a abrir o arquivo do Office especialmente criado.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo. 

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Office.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Vulnerabilidade de execução remota de código de índice incorreto do Microsoft Office - CVE-2014-6334

Existe uma vulnerabilidade de execução remota de código no contexto do usuário atual que é causada quando o Microsoft Word manipula incorretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário. A Microsoft recebeu informações sobre essas vulnerabilidades por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido,****A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos especialmente criados.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • A vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse um ficheiro do Office especialmente concebido para o efeito utilizado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a exibir conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que leva os usuários ao site do invasor e, em seguida, convencê-los a abrir o arquivo do Office especialmente criado.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo. 

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Office.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Vulnerabilidade de execução remota de código de ponteiro inválido do Microsoft Office - CVE-2014-6335

Existe uma vulnerabilidade de execução remota de código no contexto do usuário local que é causada quando o Microsoft Word não manipula corretamente objetos na memória ao analisar arquivos do Office especialmente criados. Isso pode corromper a memória do sistema de forma a permitir que um invasor execute código arbitrário. A Microsoft recebeu informações sobre essas vulnerabilidades por meio da divulgação coordenada de vulnerabilidades. Quando este boletim de segurança foi emitido,****A Microsoft não tinha recebido nenhuma informação que indicasse que esta vulnerabilidade tinha sido utilizada publicamente para atacar clientes. A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Office analisa arquivos especialmente criados.

Fatores atenuantes

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade. Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • A vulnerabilidade não pode ser explorada automaticamente por e-mail. Para que um ataque seja bem-sucedido, um usuário deve abrir um anexo enviado em uma mensagem de email.
  • Num cenário de ataque baseado na Web, um intruso poderia alojar um Web site que contivesse um ficheiro do Office especialmente concebido para o efeito utilizado para tentar explorar esta vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Em todos os casos, no entanto, um invasor não teria como forçar os usuários a exibir conteúdo controlado pelo invasor. Em vez disso, um invasor teria que convencer os usuários a agir, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que leva os usuários ao site do invasor e, em seguida, convencê-los a abrir o arquivo do Office especialmente criado.
  • Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia obter os mesmos direitos de utilizador que o utilizador actual. Os clientes cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativo. 

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Perguntas frequentes

Para que um invasor pode usar a vulnerabilidade?
O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle total do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo.

Como um invasor pode explorar a vulnerabilidade?
A exploração desta vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Office.

Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando um arquivo especialmente criado para o usuário e convencendo-o a abrir o arquivo em uma versão afetada do software Microsoft Office.

Em um cenário de ataque baseado na Web, um invasor pode hospedar um site que contenha um arquivo usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que pode explorar essa vulnerabilidade. Um invasor não teria como forçar os usuários a visitar um site especialmente criado. Em vez disso, um invasor teria que convencê-los a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de email ou mensagem do Instant Messenger que os leve ao site do invasor e, em seguida, convencê-los a abrir o arquivo especialmente criado em uma versão afetada do software Microsoft Office.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo. 

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. 

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (11 de novembro de 2014): Boletim publicado.

Página gerada em 14/01/2015 11:46Z-08:00.