Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-024 — критически важный

Уязвимости в SharePoint могут разрешить повышение привилегий (2780176)

Опубликовано: 12 марта 2013 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление безопасности разрешает четыре частных уязвимости в Microsoft SharePoint и Microsoft SharePoint Foundation. Наиболее серьезные уязвимости могут разрешить повышение привилегий, если пользователь щелкает специально созданный URL-адрес, который принимает пользователя на целевой сайт SharePoint.

Это обновление для системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft SharePoint Server 2010 и оценено как важное значение для всех поддерживаемых выпусков Microsoft SharePoint Foundation 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляющие способ проверки URL-адресов и входных данных пользователей в Microsoft SharePoint Server. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации в автоматическом обновлении в поддерживаемых выпусках Windows XP и Windows Server 2003 см . в статье базы знаний Майкрософт 294871. Сведения о автоматическом обновлении в поддерживаемых выпусках Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 см. в статье "Общие сведения о автоматическом обновлении Windows".

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2780176
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

 

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Программное обеспечение Microsoft Server

Программное обеспечение. Обновление пакета Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft SharePoint Server
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Microsoft SharePoint Server 2010 с пакетом обновления 1[1] (wasrv) (2553407) Несанкционированное получение привилегий Критически важно нет
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (2687418) Нет данных Несанкционированное получение привилегий Внимание 2687434 в MS12-066

[1]Для поддерживаемых выпусков Microsoft SharePoint Server 2010 в дополнение к пакету обновления безопасности для Microsoft SharePoint 2010 (2553407), клиентам также необходимо установить обновление безопасности для Microsoft SharePoint Foundation 2010 (2687418), чтобы защититься от уязвимостей, описанных в этом бюллетене.

Не затронутое программное обеспечение

Office и другое программное обеспечение
Microsoft SharePoint Server 2007 с пакетом обновления 3 (32-разрядные выпуски)
Microsoft SharePoint Server 2007 с пакетом обновления 3 (64-разрядные выпуски)
Microsoft SharePoint Server 2013
Microsoft Groove 2007 с пакетом обновления 3
Microsoft Groove Server 2007 с пакетом обновления 3
Microsoft Groove Server 2010 с пакетом обновления 1 (SP1)
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3 (32-разрядные выпуски)
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3 (32-разрядные выпуски)
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3 (64-разрядные выпуски)
Microsoft Windows SharePoint Services 2.0 (32-разрядные выпуски)
Microsoft Windows SharePoint Services 2.0 (64-разрядные выпуски)
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 2 (32-разрядная версия)
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (32-разрядная версия)
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 2 (64-разрядная версия)
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (64-разрядная версия)
SharePoint Foundation 2013
Microsoft SharePoint Workspace 2010 с пакетом обновления 1 (32-разрядная версия)
Microsoft SharePoint Workspace 2010 с пакетом обновления 1 (64-разрядная версия)

Вопросы и ответы по обновлению

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость функции обратного вызова — CVE-2013-0080 Уязвимость SharePoint XSS — CVE-2013-0083 Уязвимость для обхода каталога SharePoint — CVE-2013-0084 Уязвимость буферного переполнения — CVE-2013-0085 Оценка серьезности агрегата
Microsoft SharePoint Server
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Важноеповышение привилегий Критическоеповышение привилегий Важноеповышение привилегий Умеренныйотказ в обслуживании Критически
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (SP1) Важноеповышение привилегий Нет данных Важноеповышение привилегий Умеренныйотказ в обслуживании Важно!

 

Уязвимость функции обратного вызова — CVE-2013-0080

Повышение привилегий существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может позволить злоумышленнику, получив конфиденциальные системные данные, повысить их доступ к серверу.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0080.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint Server неправильно обрабатывает входные данные пользователей.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости злоумышленник должен ввести специально созданный URL-адрес в систему под управлением затронутой версии SharePoint Server.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, работающие под управлением затронутой версии SharePoint Server, в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки входных данных пользователей в Microsoft SharePoint Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость SharePoint XSS — CVE-2013-0083

Повышение привилегий существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может вызвать команды SharePoint в контексте администратора на сайте.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0083.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint Server неправильно обрабатывает вредоносные элементы JavaScript, содержащиеся в специально созданном контенте сайта, что позволяет отображать скрипт обратно в браузер пользователя.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости пользователь должен посетить специально созданную страницу, как правило, доступную только администраторам SharePoint.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых пользователи подключаются к серверу SharePoint, таким как рабочие станции или серверы терминалов, в основном подвергаются риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки входных данных пользователей в Microsoft SharePoint Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость для обхода каталога SharePoint — CVE-2013-0084

Повышение привилегий существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может позволить злоумышленнику, получив конфиденциальные системные данные, повысить их доступ к серверу.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0084.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint Server неправильно обрабатывает входные данные пользователей.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости злоумышленник должен ввести специально созданный URL-адрес в систему под управлением затронутого сервера SharePoint Server.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, работающие под управлением затронутой версии SharePoint Server, в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки URL-адресов Microsoft SharePoint Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость буферного переполнения — CVE-2013-0085

Уязвимость типа "отказ в обслуживании" существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что процесс W3WP на затронутой версии SharePoint Server завершится, что приводит к прекращению работы сайта SharePoint и любых других сайтов, работающих под этим процессом, становится недоступным до перезапуска процесса.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0085.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании".

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint неправильно обрабатывает входные данные пользователей.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что процесс W3WP на затронутой версии SharePoint Server завершится, что приводит к прекращению работы сайта SharePoint и любых других сайтов, работающих под этим процессом, становится недоступным до перезапуска процесса.

Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости злоумышленник должен ввести специально созданный URL-адрес в систему под управлением затронутой версии SharePoint.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, работающие под управлением затронутой версии SharePoint, в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки URL-адресов Microsoft SharePoint Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

SharePoint Server 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft SharePoint Server 2010 с пакетом обновления 1:\ wasrv2010-kb2553407-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле См. статью базы знаний Майкрософт 2553407
Проверка раздела реестра Нет данных

Microsoft SharePoint Foundation 2010 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft SharePoint Foundation 2010 с пакетом обновления 1:\ wss2010-kb2687418-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле См. статью 2687418 базы знаний Майкрософт
Проверка раздела реестра Нет данных

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (12 марта 2013 г.): бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00