跳到主要內容區

快速搜尋

【資訊安全】Microsoft Office中的資訊安全風險可能會允許遠端執行程式碼

MS15-033 - 重大- Microsoft Office 中的資訊安全風險可能會允許遠端執行程式碼

威脅等級:重大

受影響軟體:
Microsoft Office 2007 :
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 :
Microsoft Office 2010 Service Pack 2 (32 位元版本)
Microsoft Office 2010 Service Pack 2 (64 位元版本)
Microsoft Office 2013 和 Microsoft Office 2013 RT :
Microsoft Office 2013 Service Pack 1 (32 位元版本)
Microsoft Office 2013 Service Pack 1 (64 位元版本)
Microsoft Office 2013 RT Service Pack 1
Microsoft Office for Mac :
Microsoft Outlook for Mac for Office 365
Microsoft Office for Mac 2011
其他 Office 軟體 :
Microsoft Word Viewer
Microsoft Office Compatibility Pack Service Pack 3
Microsoft SharePoint Server 2010 :
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Server 2013 :
Microsoft SharePoint Server 2013 Service Pack 1
Microsoft Office Web Apps 2010 :
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps 2013 :
Microsoft Office Web Apps 2013 Service Pack 1

影響狀況:
如果使用者開啟蓄意製作的 Microsoft Office 檔案,最嚴重的資訊安全風險可能會允許遠端執行程式碼。成功利用這些資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。

弱點說明:
Microsoft Office 記憶體損毀資訊安全風險 - CVE-2015-1641
當 Office 軟體無法正確處理記憶體中的 RTF 格式檔案時,Microsoft Office 軟體即存在遠端執行程式碼資訊安全風險。
成功利用此資訊安全風險的攻擊者可使用蓄意製作的檔案,在目前使用者的資訊安全內容中執行動作。接著,舉例來說,檔案可能會冒充登入使用者並以目前使用者的相同權限來採取動作。
使用者必須以受影響的 Microsoft Office 軟體版本開啟蓄意製作的檔案,攻擊者才有機會利用此資訊安全風險。在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的檔案給使用者,然後引誘使用者開啟該檔案,來利用此資訊安全風險。在網頁式攻擊的案例中,攻擊者可架設一個網站 (或利用會接受或裝載使用者所提供內容的被駭網站),並在其中包含用來利用此資訊安全風險的蓄意製作檔案。攻擊者並不能強迫使用者造訪網站,而是必須引誘使用者造訪該網站。一般的做法是設法讓使用者按一下即時訊息或電子郵件中的連結,然後引誘他們開啟蓄意製作的檔案。

多個 Microsoft Office 元件釋放後使用資訊安全風險
Microsoft Office 軟體中存在多項遠端執行程式碼資訊安全風險,這些風險是由於剖析蓄意製作的 Office 檔案時,Office 軟體不當處理記憶體中的物件所致。這可能使系統記憶體損毀,從而允許攻擊者執行任意程式碼。
成功利用這些資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。設定為具有較少使用者權限的使用者帳戶所受到的影響,可能會比利用系統管理使用者權限進行操作的使用者帳戶小。
Microsoft Outlook App for Mac XSS 資訊安全風險 – CVE-2015-1639
當軟體不當清理 HTML 字串時,會導致 Microsoft Outlook for Mac 應用程式存在權限提高資訊安全風險。
成功利用此資訊安全風險的攻擊者,能讀取該攻擊者無權讀取的內容,或冒充受害者的身分在目標網站或應用程式中執行動作。
若要利用此資訊安全風險,必須引誘使用者檢視蓄意製作的內容,接著以目前使用者的權限等級執行指令碼。在網頁式攻擊的案例中,攻擊者可架設一個網站 (或利用會接受或裝載使用者所提供內容的被駭網站),並在其中包含用來利用此資訊安全風險的蓄意製作內容。攻擊者並不能強迫使用者造訪網站,而是必須引誘使用者造訪該網站。一般的做法是設法讓使用者按一下即時訊息或電子郵件中的連結,然後引誘他們開啟蓄意製作的檔案。

解決方案:
請使用受影響系統的用戶,可利用Windows Auto Update或是連上Microsoft Update網站儘速進行安全性更新。

瀏覽數: