Microsoft 安全性布告欄 MS15-099 - 重大

Microsoft Office 中的弱點可能會允許遠端程式代碼執行(3089664)

發佈時間: 2015 年 9 月 8 日 |更新日期:2015年11月10日

版本: 5.0

執行摘要

此安全性更新可解決 Microsoft Office 中的弱點。 如果用戶開啟特製的 Microsoft Office 檔案,最嚴重的弱點可能會允許遠端程式代碼執行。 成功利用弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 帳戶設定為在系統上擁有較少用戶權力的客戶,其影響可能會比具有系統管理用戶權力的客戶少。

此安全性更新會針對下列軟體的所有支援版本評為「重大」:

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016

此安全性更新已針對下列軟體的所有支援版本評為重要:

  • Mac 版 Microsoft Excel 2011
  • Microsoft Mac 版 Excel 2016
  • Microsoft SharePoint Foundation 2013、Microsoft SharePoint Server 2013

如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會修正 Microsoft Office 如何處理記憶體中的檔案,以及修改 SharePoint 驗證 Web 要求的方式,來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3089664。 

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 9 月公告摘要中的惡意探索性索引。  

Microsoft Office Software

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 Microsoft Office 記憶體損毀弱點 - CVE-2015-2520 Microsoft Office 記憶體損毀弱點 - CVE-2015-2521 Microsoft Office 記憶體損毀弱點 - CVE-2015-2523 Microsoft Office 格式錯誤的 EPS 檔案弱點 - CVE-2015-2545 更新 已取代*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3085620) 不適用 不適用 不適用 重大 遠端程式代碼執行 3054987 - 先前在此公告中發佈
Microsoft Excel 2007 Service Pack 3 (3085543) 重要遠端程式代碼執行 重要 遠端程式代碼執行 重要 遠端程式代碼執行 不適用 MS15-081 中的 3054992
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32 位版本) (3085560) 不適用 不適用 不適用 重大 遠端程式代碼執行 3054965 - 先前在此公告中發佈
Microsoft Office 2010 Service Pack 2 (64 位版本) (3085560) 不適用 不適用 不適用 重大 遠端程式代碼執行 3054965 - 先前在此公告中發佈
Microsoft Excel 2010 Service Pack 2 (32 位版本) (3085526) 重要遠端程式代碼執行 重要遠端程式代碼執行 重要 遠端程式代碼執行 不適用 MS15-081 中的 3055044
Microsoft Excel 2010 Service Pack 2 (64 位版本) (3085526) 重要遠端程式代碼執行 重要遠端程式代碼執行 重要 遠端程式代碼執行 不適用 MS15-081 中的 3055044
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (32 位版本) (3085572) 不適用 不適用 不適用 重大 遠端程式代碼執行 3054932 - 先前在此公告中發佈
Microsoft Office 2013 Service Pack 1 (64 位版本) (3085572) 不適用 不適用 不適用 重大 遠端程式代碼執行 3054932 - 先前在此公告中發佈
Microsoft Excel 2013 Service Pack 1 (32 位版本) (3085502) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS15-081 中的 3054991
Microsoft Excel 2013 Service Pack 1 (64 位版本) (3085502) 不適用 不適用 重要 遠端程式代碼執行 不適用 MS15-081 中的 3054991
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (32 位版本) (3085572)[1] 不適用 不適用 不適用 重大 遠端程式代碼執行 3054932 - 先前在此公告中發佈
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] 不適用 不適用 重要 遠端程式代碼執行 不適用 MS15-081 中的 3054991
Microsoft Office 2016
Microsoft Office 2016 (32 位版本) (3085635) 不適用 不適用 不適用 重大 遠端程式代碼執行 2910993 - 先前在此公告中發佈
Microsoft Office 2016 (64 位版本) (3085635) 不適用 不適用 不適用 重大 遠端程式代碼執行 2910993 - 先前在此公告中發佈
Microsoft Excel 2016 (32 位版本) (2920693) 不適用 不適用 重要 遠端程式代碼執行 不適用
Microsoft Excel 2016 (64 位版本) (2920693) 不適用 不適用 重要 遠端程式代碼執行 不適用
Microsoft Office for Mac 2011
Mac 版 Microsoft Excel 2011 年 (3088501) 重要 遠端程式代碼執行 不適用 重要 遠端程式代碼執行 不適用 MS15-081 中的 3081349
Mac 版 Microsoft Office 2016
Microsoft Mac 版 Excel 2016 (3088502)[2] 重要 遠端程式代碼執行 不適用 重要 遠端程式代碼執行 不適用 MS15-081 中的 3082420
其他 Office 軟體
Microsoft Office 兼容性套件 Service Pack 3 (3054993) 重要 遠端程式代碼執行 重要 遠端程式代碼執行 重要 遠端程式代碼執行 不適用 MS15-070 中的 2965208
Microsoft Excel Viewer (3054995) 重要 遠端程式代碼執行 重要遠端程式代碼執行 重要 遠端程式代碼執行 不適用 MS15-070 中的 2965209

[1]此更新可透過 Windows Update 取得。

[2]自 2015 年 9 月 15 日起,3088502更新適用於 Microsoft Mac 版 Office 2016。 如需詳細資訊,請參閱 Microsoft 知識庫文章3088502

 

Microsoft Server Software

受影響軟體的弱點嚴重性分級和安全性影響上限
**受影響的軟體 ** Microsoft SharePoint XSS 詐騙弱點 - CVE-2015-2522 更新 已取代*
Microsoft SharePoint Foundation 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085501) 重要詐騙 MS15-047 中的 3054792

更新常見問題

此更新是否包含功能的任何其他安全性相關變更?
是。 除了解決此公告中所述弱點的安全性更新之外,Microsoft 也會針對 Microsoft SharePoint Server 2013 和 Microsoft Office Web Apps Server 2013 發行下列深度防禦更新:

受影響的軟體 更新 已取代
Microsoft SharePoint Server 2013 Service Pack 1\ (3054813) MS15-022 中的 2956180
Microsoft SharePoint Server 2013 Service Pack 1\ (3085483) MS15-070 中的 3054861
Microsoft Office Web Apps Server 2013 Service Pack 1\ (3085487) MS15-081 中的 3055003

某些受影響的軟體有多個更新套件可供使用。 我需要安裝軟體受影響軟體數據表中列出的所有更新嗎? 
是。 客戶應為其系統上安裝的軟體套用所有提供的更新。

我即將針對未特別列在 [受影響的軟體] 資料表中的軟體提供此更新。 為什麼我收到此更新? 
當更新解決存在於多個 Microsoft Office 產品之間共用之元件中的易受攻擊程式代碼,或在相同 Microsoft Office 產品的多個版本之間共用時,會將更新視為適用於所有支援的產品和包含易受攻擊元件的版本。

例如,當更新套用至 Microsoft Office 2007 產品時,只有 Microsoft Office 2007 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft Compatibility Pack、Microsoft Excel Viewer 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2007 產品。

例如,當更新套用至 Microsoft Office 2010 產品時,只有 Microsoft Office 2010 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio 檢視器 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2010 產品。

例如,當更新套用至 Microsoft Office 2013 產品時,只有 Microsoft Office 2013 可能會特別列在 [受影響的軟體] 數據表中。 不過,更新可以套用至 Microsoft Word 2013、Microsoft Excel 2013、Microsoft Visio 2013 或任何其他未特別列在 [受影響的軟體] 數據表中的 Microsoft Office 2013 產品。

弱點資訊

多個 Microsoft Office 記憶體損毀弱點

當 Office 軟體無法正確處理記憶體中的物件時,Microsoft Office 軟體中存在遠端程式代碼執行弱點。

惡意探索這些弱點需要使用者以受影響的 Microsoft Office 軟體版本開啟特製檔案。 在電子郵件攻擊案例中,攻擊者可能會藉由將特製的檔案傳送給使用者,並說服用戶開啟檔案,來利用弱點。 在 Web 型攻擊案例中,攻擊者可以裝載網站(或利用接受或裝載使用者提供內容的遭入侵網站),其中包含專為惡意探索弱點而設計的檔案。 攻擊者無法強制使用者瀏覽網站。 相反地,攻擊者必須說服用戶按兩下連結,通常是透過電子郵件或Instant Messenger 訊息中的誘因。

成功利用這些弱點的攻擊者可以在目前使用者的內容中執行任意程序代碼。 如果目前使用者以系統管理用戶權力登入,攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。 帳戶設定為具有較少使用者權限的使用者,與使用系統管理使用者權限的使用者相比,所受的影響可能較小。

安全性更新會修正 Microsoft Office 如何處理記憶體中的檔案,以解決弱點。

下表包含常見弱點和暴露清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Microsoft Office 記憶體損毀弱點 CVE-2015-2520 No No
Microsoft Office 記憶體損毀弱點 CVE-2015-2521 No No
Microsoft Office 記憶體損毀弱點 CVE-2015-2523 No No

 

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施 。 

Microsoft SharePoint XSS 詐騙弱點 - CVE-2015-2522

當 SharePoint 無法正確清理使用者提供的 Web 要求時,可能會造成詐騙的跨網站腳本 (XSS) 弱點存在。 成功利用此弱點的攻擊者,可能會執行持續性跨網站腳本攻擊,並執行腳本(在登入使用者的安全性內容中),並顯示正宗的惡意內容。 這可讓攻擊者竊取敏感性資訊,包括驗證 Cookie 和最近送出的數據。

若要惡意探索此弱點,攻擊者必須能夠將特製的內容提交至目標網站。 由於弱點,在特殊情況下,特製腳本未正確清理,而後續可能會導致攻擊者提供的腳本在檢視惡意內容的使用者的安全性內容中執行。 針對跨網站腳本攻擊,此弱點需要使用者造訪遭入侵的網站,才能發生任何惡意動作。 例如,在攻擊者成功向目標網站提交特製 Web 要求之後,包含特製內容的該網站上的任何網頁都是跨網站腳本攻擊的潛在向量。 當使用者流覽包含特製內容的網頁時,腳本可以在使用者的安全性內容中執行。

安全性更新會修改 SharePoint 驗證 Web 要求的方式來解決弱點。

Microsoft 透過協調的弱點洩漏收到弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出這些弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別出這些弱點的任何 緩解因素

因應措施

Microsoft 尚未識別出這些弱點的任何 因應措施 。 

Microsoft Office 格式錯誤的 EPS 檔案弱點 - CVE-2015-2545

Microsoft Office 中存在遠端程式代碼執行弱點,當使用者開啟包含格式錯誤的圖形影像的檔案,或使用者將格式不正確的圖形影像插入 Office 檔案時,可能會遭到惡意探索。 這類檔案也可以包含在電子郵件附件中。 攻擊者可以藉由建構可允許遠端程式代碼執行的特製 EPS 檔案,來利用弱點。 成功利用此弱點的攻擊者可以控制受影響的系統。

無法透過 Web 型攻擊案例自動惡意探索此弱點。 攻擊者可以裝載特製的網站,其中包含專為惡意探索弱點而設計的 Office 檔案,然後說服用戶檢視網站。 攻擊者也可以藉由新增可能利用惡意探索弱點的特製內容,利用接受或裝載使用者提供之內容或廣告的遭入侵網站和網站。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是讓他們按兩下立即信使或電子郵件訊息中的連結,以將使用者帶到攻擊者的網站,或讓他們開啟透過電子郵件傳送的附件。

如果 Microsoft Word 是選取的電子郵件閱讀程式,這是預設設定,則攻擊者可以將包含 EPS 映射二進位檔的特製檔案傳送給目標使用者,利用 Outlook 進行電子郵件型攻擊。 在此案例中,此攻擊向量需要最少的用戶動作(如同透過 Outlook 中的預覽窗格檢視特製的電子郵件),才能被惡意探索。

已安裝 Microsoft Office 的工作站和終端機伺服器主要有風險。 如果系統管理員允許使用者登入伺服器並執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

Microsoft 透過協調的弱點洩漏收到弱點的相關信息。 發出此安全性布告欄時,Microsoft 已收到使用此弱點有限目標攻擊的報告。

風險降低

下列 緩和因素 可能對您的情況有所説明:

  • 無法透過 Web 型攻擊案例自動惡意探索此弱點。 攻擊者必須裝載包含 Office 檔案的網站,其中包含專門製作的 EPS 映射,用來嘗試惡意探索此弱點。 攻擊者無法強制使用者流覽惡意網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下將他們帶到攻擊者網站的連結,然後說服使用者以受影響的 Microsoft Office 應用程式 liclication 開啟檔案。
  • 攻擊者可能會利用此弱點,而攻擊者會說服用戶開啟特製的檔案。 攻擊者無法強制用戶開啟特別製作的檔案。

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 修改 存取控制 清單以拒絕存取EPSIMP32。所有使用者的 FLT
    有兩種方式可以實作此因應措施。 您可以使用登錄方法或腳本方法來拒絕存取EPSIMP32,手動套用因應措施。所有使用者的 FLT。 或者,請參閱 Microsoft 知識庫文章3092845 ,以使用自動化的 Microsoft 修正解決方案。
請注意:
請參閱 Microsoft 知識庫文章3092845使用自動化的 Microsoft 修正解決方案 51037 來拒絕存取 EPSIMP32.FLT。

登錄方法

警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。

  1. 按一下開始,按一下執行,鍵入 regedit.exe,然後按一下確定
  2. 流覽至 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. 記下 Path 的值。 在總管中,流覽至EPSIMP32。列出為 Path 值之位置的 FLT 檔案。
  4. 以滑鼠右鍵按兩下 EPSIMP32。FLT 檔案,然後選取 [ 屬性]。
  5. 在 [安全性] 索引標籤上,按一下 [進階]
  6. 清除 [允許從父系繼承的許可權傳播至此物件... 複選框,然後按兩下 [ 移除]。
  7. 按兩下 [確定]、[是],然後按兩下 [確定]。

Script 方法

針對所有支援的32位作業系統版本 
以系統管理員身分從命令提示字元執行下列命令:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

針對所有支援的 x64 型作業系統版本
以系統管理員身分從命令提示字元執行下列命令:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

因應措施的影響:此因應措施會防止 EPS 檔案在 Office 中載入,這可能會導致某些影像無法在 Office 中正確顯示。 安裝未來的安全性更新之前,必須先還原此設定。

如何復原因應措施

您可以從命令提示字元執行命令,以複原因應措施,如下所示。 或者,請參閱 Microsoft 知識庫文章3092845,以使用自動化的 Microsoft Fix 復原因應措施。

注意:
請參閱 Microsoft 知識庫文章3092845使用自動化 Microsoft 修正解決方案 51038 來復原因應措施。

針對所有支援的32位作業系統版本
以系統管理員身分從命令提示字元執行下列命令:

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

針對所有支援的 x64 型作業系統版本
以系統管理員身分從命令提示字元執行下列命令:

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。 

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 9 月 8 日): 公告發佈。
  • V2.0 (2015 年 9 月 15 日):已修訂公告,宣佈 Microsoft Mac 版 Office 2016 的3088502更新可供使用。 如需詳細資訊,請參閱 Microsoft 知識庫文章3088502
  • V3.0 (2015 年 9 月 30 日):已修訂公告,宣佈 Microsoft Office 2016 更新套件的可用性。 執行 Microsoft Office 2016 的客戶應套用2910993更新,以免受到本公告中所討論弱點的保護。 大部分的客戶都已啟用自動更新,而且不需要採取任何動作,因為會自動下載並安裝更新。
  • V4.0 (2015 年 10 月 13 日):已修訂公告,宣佈 Microsoft Excel 2016 更新套件的可用性。 執行 Microsoft Excel 2016 的客戶應套用更新2920693,以免受到本公告中所討論弱點的保護。 大部分的客戶都已啟用自動更新,而且不需要採取任何動作,因為會自動下載並安裝更新。
  • V5.0:(2015 年 11 月 10 日):若要全面解決 CVE-2015-2545,Microsoft 會為所有受影響的 Microsoft Office 軟體重新發行安全性更新。 Microsoft 建議執行受影響版本的 Microsoft Office 軟體的客戶應安裝此公告修訂所發行的安全性更新,以完全保護此弱點。 執行其他 Microsoft Office 軟體的客戶不需要採取任何動作。 如需詳細資訊,請參閱 Microsoft 知識庫文章3089664

頁面產生的 2015-11-11 10:53-08:00。