Microsoft 安全公告 MS14-008 - 关键

Microsoft Forefront Protection for Exchange 中的漏洞可能允许远程代码执行(2927022)

发布时间: 2014 年 2 月 11 日

版本: 1.0

常规信息

执行摘要

此安全更新可解决 Microsoft Forefront 中私有报告的漏洞。 如果扫描了特制的电子邮件,该漏洞可能会允许远程代码执行。

对于 Exchange 2010 的 Microsoft Forefront Protection 的所有受支持内部版本,此安全更新被评为“严重”。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。

安全更新通过从适用于 Exchange Server 的 Microsoft Forefront Protection 中删除易受攻击的代码来解决漏洞。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下特定漏洞条目的常见问题解答(常见问题解答)子部分。

建议。  Microsoft 建议客户立即应用更新。

另请参阅本公告后面的“检测和部署工具和指南”部分

知识库文章

  • 知识库文章2927022
  • 文件信息:是
  • SHA1/SHA2 哈希:是
  • 已知问题:无

 

受影响的和非受影响的软件

以下软件已经过测试,以确定受影响的版本。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

受影响的软件

软件 最大安全影响 聚合严重性分级 已替换汇报
Microsoft Forefront Protection 2010 for Exchange Server[1][2]\ (2927022) 远程代码执行 严重

[1]此更新仅适用于 Microsoft 下载中心。 有关详细信息,请参阅 UpdateFAQ

[2]此更新仅适用于运行 Microsoft Forefront Protection 2010 for Exchange Server 版本 11.0.727.0 的系统。 有关详细信息,请参阅 UpdateFAQ

 

受影响的软件

软件
Exchange Online Protection
Microsoft Forefront Server Security Management Console
Microsoft Forefront Protection 2010 for SharePoint
Microsoft Forefront Security for Exchange Server Service Pack 2
适用于 办公室 Communications Server 的 Microsoft Forefront Security
Microsoft Forefront Threat Management Gateway 2010
Microsoft Forefront Client Security
Microsoft Forefront Endpoint Protection 2010
Microsoft Forefront Security for SharePoint Service Pack 3

更新常见问题解答

为什么只能从 Microsoft 下载中心获取更新? 
Microsoft 正在将这些更新 发布到 Microsoft 下载中心 ,以便客户可以尽快开始更新其系统。

此更新是否有任何先决条件?
是的。 客户必须安装 Microsoft Forefront Protection 2010 for Exchange Server 版本 11.0.727.0(也称为适用于 Exchange 的 Microsoft Forefront Protection 的修补程序汇总 4),然后才能应用此更新。 有关修补程序汇总 4 的详细信息,请参阅 Microsoft 知识库文章2619883

我使用的是此安全公告中讨论的软件的较旧版本。 应采取何种操作? 
此公告中列出的受影响的软件已经过测试,以确定哪些版本受到影响。 其他版本已超过其支持生命周期。 有关产品生命周期的详细信息,请参阅Microsoft 支持部门生命周期网站。

对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略

需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 2 月公告摘要中的 Exploitability Index。 有关详细信息,请参阅 Microsoft Exploitability Index

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 RCE 漏洞 - CVE-2014-0294 聚合严重性分级
Microsoft Forefront Protection 2010 for Exchange Server 关键 远程代码执行 严重

RCE 漏洞 - CVE-2014-0294

适用于 Exchange 的 Forefront Protection 中存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以在配置的服务帐户的安全上下文中运行任意代码。

若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2014-0294

缓解因素

Microsoft 尚未识别此漏洞的任何缓解因素。

解决方法

Microsoft 尚未识别此漏洞的任何解决方法。

常见问题解答

漏洞的范围是什么?
这是远程代码执行漏洞。

导致漏洞的原因是什么?
如果邮件内容未正确分析,则在扫描特殊设计的电子邮件时,攻击者可以在配置的服务帐户的安全上下文中运行任意代码的情况。

攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以在运行 Forefront Protection 2010 for Exchange Server 的目标系统上配置的服务帐户的安全上下文中运行任意代码。

攻击者如何利用漏洞?
未经身份验证的攻击者可能会尝试通过向受影响版本的 Forefront Protection 2010 for Exchange 监视的 Exchange 服务器发送特制的电子邮件来利用此漏洞。

哪些系统主要面临漏洞的风险?
运行适用于 Exchange Server 的 Forefront Protection 2010 受影响版本的系统主要面临风险。

更新的作用是什么?
安全更新通过从 Forefront Protection 2010 for Exchange Server 中删除易受攻击的代码来解决漏洞。

发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。

发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 当最初发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。

检测和部署工具和指南

管理部署到组织中的服务器、桌面和移动系统所需的软件和安全更新。 有关详细信息, 请参阅 TechNet 更新管理中心Microsoft TechNet Security 网站提供有关 Microsoft 产品安全性的其他信息。

可从 Microsoft 下载中心获取安全更新。 可以通过执行关键字 (keyword)搜索“安全更新”来最轻松地找到它们。

安全更新部署

Forefront Protection 2010 for Exchange Server

引用表

下表包含此软件的安全更新信息。

安全更新文件名 对于适用于 Exchange Server:\ ForefrontProtectionforExchange-知识库(KB)2927022-x86.exe 的 Forefront Protection 2010 的所有受支持版本
重启要求 除非正在使用受影响的文件,否则此更新不需要重启。 如果受影响的文件正在使用并且需要更新,则会显示一条消息,提示需要重启。\ \ 为了减少需要重启的可能性,请在安装安全更新之前停止所有受影响的服务并关闭可能使用受影响文件的所有应用程序。 有关系统提示重启的原因的详细信息,请参阅 Microsoft 知识库文章887012
删除信息 若要卸载,请单击控制面板,单击“程序”,单击“程序和功能”,在“已安装汇报”下,右键单击“Microsoft Forefront Server Protection 安全更新(知识库(KB)2927022),然后单击卸载
文件信息 请参阅 Microsoft 知识库文章2927022
注册表项验证 请注意 ,不存在用于验证此更新是否存在的注册表项。

 

其他信息

Microsoft Active Protections 计划 (MAPP)

为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2014 年 2 月 11 日):公告已发布。

页面生成的 2014-06-25 13:25Z-07:00。