Microsoft 安全性布告欄 MS14-064 - 重大

Windows OLE 中的弱點可能會允許遠端程式代碼執行 (3011443)

發佈時間: 2014 年 11 月 11 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 對象連結和內嵌 (OLE) 中兩個私下報告的弱點。 如果使用者使用 Internet Explorer 檢視特製網頁,這些弱點中最嚴重的可能允許遠端程式代碼執行。 成功利用弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以安裝程式;檢視、變更或刪除數據;或建立具有完整用戶權力的新帳戶。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比使用系統管理用戶權力的使用者少。

此安全性更新會針對所有支援的 Microsoft Windows 版本評為「重大」。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會藉由修改受影響的操作系統在存取 OLE 物件時驗證記憶體的使用方式,以及修改 Internet Explorer 如何處理記憶體中的物件,來解決弱點。 如需弱點的詳細資訊,請參閱 特定弱點的常見問題 (FAQ) 小節。 

此安全性更新也會解決 Microsoft 資訊安全諮詢3010060中所述的第一個弱點。

如需本文件的詳細資訊,請參閱 Microsoft 知識庫文章3011443

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代
Windows Server 2003
Windows Server 2003 Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Server 2003 x64 Edition Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Server 2003 SP2 for Itanium 型系統 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Vista
Windows Vista Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Vista Service Pack 2 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Vista x64 Edition Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Vista x64 Edition Service Pack 2 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Server 2008 for 32 位系統 Service Pack 2 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows 7 for 32 位系統 Service Pack 1 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows 7 for x64 型系統 Service Pack 1 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows 7 for x64 型系統 Service Pack 1 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3006226) 遠端程式代碼執行 重大 MS11-038 中的 2476490
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows 8 和 Windows 8.1
適用於 32 位系統的 Windows 8 (3006226) 遠端程式代碼執行 重大
適用於 32 位系統的 Windows 8 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
適用於 x64 型系統的 Windows 8 (3006226) 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
適用於 32 位系統的 Windows 8.1 (3006226) 遠端程式代碼執行 重大
適用於 32 位系統的 Windows 8.1 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
適用於 x64 型系統的 Windows 8.1 (3006226) 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8.1 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3006226) 遠端程式代碼執行 重大
Windows Server 2012 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows Server 2012 R2 (3006226) 遠端程式代碼執行 重大
Windows Server 2012 R2 (3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows RT 和 Windows RT 8.1
Windows RT[1](3006226) 遠端程式代碼執行 重大
Windows RT[1](3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Windows RT 8.1[1](3006226) 遠端程式代碼執行 重大
Windows RT 8.1[1](3010788) 遠端程式代碼執行 重要 MS14-060 中的 3000869
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3006226) 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3006226) 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3006226) 遠端程式代碼執行 重大
Windows Server 2012 (Server Core 安裝) (3006226) 遠端程式代碼執行 重大
Windows Server 2012 R2 (Server Core 安裝) (3006226) 遠端程式代碼執行 重大

[1] 此更新僅適用於 Windows Update

注意 Windows Technical Preview 和 Windows Server Technical Preview 受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新。 

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 Windows OLE Automation Array 遠端程式代碼執行弱點 - CVE-2014-6332 (3006226) Windows OLE 遠端程式代碼執行弱點 - CVE-2014-6352 (3010788) 匯總嚴重性評等
Windows Server 2003
Windows Server 2003 Service Pack 2 重大 遠端程式代碼執行 不適用 重大
Windows Server 2003 x64 Edition Service Pack 2 重大 遠端程式代碼執行 不適用 重大
Windows Server 2003 SP2 for Itanium 型系統 重大 遠端程式代碼執行 不適用 重大
Windows Vista
Windows Vista Service Pack 2 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Vista x64 Edition Service Pack 2 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Server 2008 for Itanium 型系統 Service Pack 2 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows 7
Windows 7 for 32 位系統 Service Pack 1 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows 7 for x64 型系統 Service Pack 1 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows 8.1 for 32 位系統 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
適用於 x64 型系統的 Windows 8.1 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows Server 2012 R2 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows RT 和 Windows RT 8.1
Windows RT 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Windows RT 8.1 重大 遠端程式代碼執行 重要 遠端程式代碼執行 重大
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) 重大 遠端程式代碼執行 不適用 重大
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) 重大 遠端程式代碼執行 不適用 重大
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) 重大 遠端程式代碼執行 不適用 重大
Windows Server 2012 (Server Core 安裝) 重大 遠端程式代碼執行 不適用 重大
Windows Server 2012 R2 (Server Core 安裝) 重大 遠端程式代碼執行 不適用 重大

 

Windows OLE Automation Array 遠端程式代碼執行弱點 - CVE-2014-6332

Internet Explorer 在記憶體中不當存取物件時,存在遠端程式代碼執行弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。 此更新會藉由修改受影響的操作系統在存取 OLE 物件時驗證記憶體使用的方式,以及修改 Internet Explorer 處理記憶體中物件的方式,來解決弱點。

緩和因素

下列 緩和因素 可能對您的情況有所説明:

  • 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。
  • 在 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或讓他們開啟透過電子郵件傳送的附件。

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

常見問題集

攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以安裝程式;檢視、變更或刪除數據;或建立具有完整用戶權力的新帳戶。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比使用系統管理用戶權力的使用者少。

攻擊者如何利用弱點?
攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索此弱點,然後說服用戶檢視網站。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含可惡意探索此弱點的特製內容。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服使用者採取動作,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或讓他們開啟透過電子郵件傳送的附件。

哪些系統主要面臨弱點的風險?
Internet Explorer 經常使用的系統,例如工作站或終端機伺服器,會受到此弱點的最大風險。

Windows OLE 遠端程式代碼執行弱點 - CVE-2014-6352

遠端程式代碼執行弱點存在於目前用戶的內容中,該內容是由使用者下載或接收所造成,然後開啟包含 OLE 物件的特製 Microsoft Office 檔案。 Microsoft 首先透過協調的弱點洩漏收到此弱點的相關信息。 Microsoft Security Advisory 3010060會先說明此弱點。 Microsoft 知道嘗試利用此弱點的有限攻擊。 此更新會修改受影響的操作系統在存取 OLE 物件時驗證記憶體使用的方式,藉此解決弱點。

緩和因素

下列 緩和因素 可能對您的情況有所説明:

  • 在觀察到的攻擊中,用戶帳戶控制 (UAC) 會根據目前使用者的許可權顯示同意提示或提高許可權提示,然後才執行包含惡意探索的檔案。 根據預設,UAC 會在 Windows Vista 和較新版本的 Microsoft Windows 上啟用。
  • 成功惡意探索此弱點的攻擊者可能會獲得與目前使用者相同的用戶權力。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。
  • 在網頁型攻擊案例中,攻擊者可以裝載網頁,其中包含專門製作的 Office 檔案,用來嘗試惡意探索此弱點。 不過,在所有情況下,攻擊者都無法強制使用者瀏覽這些網站。 相反地,攻擊者必須說服用戶瀏覽網站,通常是藉由讓他們按兩下電子郵件訊息或將使用者帶到攻擊者網站的Instant Messenger 訊息中的連結。
  • 來自因特網和其他潛在不安全位置的檔案可能包含病毒、蠕蟲或其他可能危害您計算機的惡意代碼類型。 為了協助保護您的計算機,這些可能不安全位置的檔案會在受保護的檢視中開啟。 藉由使用受保護的檢視,您可以讀取檔案並查看其內容,同時降低風險。 默認會啟用受保護的檢視。

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 套用 Microsoft 修正解決方案「OLE packager Shim 因應措施」,以防止惡意探索弱點
    請參閱 Microsoft 知識庫文章3010060 ,以使用自動化 的 Microsoft 修正解決方案 來啟用或停用此因應措施。    | 注意: | |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| |修正 解決方案 適用於以 32 位和 x64 為基礎的 Microsoft Windows 版本上的 Microsoft PowerPoint,除了以 Windows 8 和 Windows 8.1 為基礎的 x64 版本上 64 位版本的 PowerPoint。  |

  • 請勿從不受信任的來源開啟 Microsoft PowerPoint 檔案或其他檔案
    請勿開啟您從不受信任的來源收到的 Microsoft PowerPoint 檔案,或從信任的來源意外收到。 當用戶開啟特製檔案時,可能會利用此弱點。 

  • 開啟使用者帳戶控制 (UAC)
    注意
    預設會啟用用戶帳戶控制。

    1. 執行下列其中一項來開啟 控制台
      1. 按一下 [開始],然後按一下 [控制台]
      2. 按 Windows 標誌鍵 + s,輸入 控制台,然後開啟 控制台 應用程式。
    2. [控制台] 中,按兩下 [用戶帳戶] (或 [用戶帳戶和家庭 保管庫 ty]。
    3. 在 [ 用戶帳戶] 視窗中,按兩下 [ 用戶帳戶]。
    4. 在 [ 用戶帳戶工作 ] 視窗中,按兩下 [開啟或關閉 使用者帳戶控制] (或 變更使用者帳戶控制設定)。
    5. 如果 UAC 目前在 管理員 核准模式中設定,則會出現 UAC 訊息;按兩下 [繼續]。
    6. 按兩下 [使用使用者帳戶控制 (UAC) 協助保護您的電腦] 複選框,然後按兩下 [ 確定]。
    7. 執行下列其中一項動作:
      1. 按兩下 [ 立即 重新啟動] 立即套用變更。
      2. 按兩下 [ 稍後重新啟動]。
    8. 關閉 [ 用戶帳戶 ] 工作視窗。  
  • 部署增強式風險降低體驗工具組 5.0 並設定受攻擊面縮小
    EMET 5.0 中的受攻擊面縮小功能有助於封鎖目前的攻擊。 您必須將組態新增至標準組態,才能受到保護。 

    1. 使用下列內容建立新的檔案:

          <emet version="5.0.5324.31801">
      
```
2.  Save this file as **EMET\_CVE-2014-6352.xml**.
3.  From the EMET user interface, click **Import** from the **File** ribbon.
4.  Select the **EMET\_CVE-2014-6352.xml** file and click **Open**.
5.  Alternatively, run this command from a Command Prompt with elevated privileges to import the saved script "EMET\_CVE-2014-6532.xml" into EMET: 

    ```
        EMET_Conf.exe  --import EMET_CVE-2014-6352.xml
    ```

 

常見問題集

此更新中是否有其他安全性問題?
雖然此安全性公告中所述弱點的根本原因已透過提供的安全性更新來解決,但 Microsoft PowerPoint 會提供深度防禦修正,以減輕最初在 Microsoft Security Advisory 3010060中所述的攻擊。 這些修正程式可在 Microsoft 知識庫文章、 259797228782512889936支援的 Microsoft PowerPoint 版本中找到。

攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 如果目前的使用者以系統管理用戶權力登入,攻擊者就可以安裝程式;檢視、變更或刪除數據;或建立具有完整用戶權力的新帳戶。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比使用系統管理用戶權力的使用者少。

攻擊者如何利用弱點?
需要用戶互動才能惡意探索此弱點。 若要藉由將電子郵件訊息傳送給本機登入的使用者來成功攻擊,用戶必須開啟包含特製 OLE 物件的附件。 許多不同類型的附加檔可以包含受影響的 OLE 物件。 所有 Office 檔類型以及許多其他第三方文件類型都可能包含惡意的 OLE 物件。

在電子郵件攻擊案例中,攻擊者可能會藉由將特製檔案傳送給使用者,並說服用戶開啟檔案,來惡意探索該弱點。

在 Web 型攻擊案例中,攻擊者必須裝載包含用來嘗試惡意探索此弱點的 PowerPoint 檔案的網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結。

哪些系統主要面臨弱點的風險?
開啟特別製作的 Microsoft Office 數據檔,其中包含 OLE 物件的 Microsoft Windows 伺服器和用戶端主要有風險。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2014 年 11 月 11 日): 公告發佈。

頁面產生的 2015-01-14 11:18Z-08:00。