Microsoft Office Viewer 的安全性更新 (2017 年 9 月)

high Nessus Plugin ID 103135
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.9

Synopsis

Microsoft Office 產品會受到多個弱點影響。

描述

Microsoft Office 產品缺少安全性更新。因此,會受到多個弱點影響:- 當 Microsoft Office 軟體無法正確處理記憶體中的物件時,其內存在遠端程式碼執行弱點。成功惡意利用該弱點的攻擊者可在目前使用者的安全性內容中使用特製檔案執行動作。例如,該檔案接著可以代表擁有與目前使用者相同權限的已登入使用者採取行動。此弱點的惡意利用需要使用者以受影響的 Microsoft Office 軟體開啟特製的檔案。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。在網頁型攻擊情境中,攻擊者可以託管含有專門設計用於惡意利用弱點之特製檔案的網站 (或是利用可接受或是託管使用者提供內容的遭駭網站)。然而攻擊者沒有辦法強迫使用者造訪網站。相反,攻擊者必須誘騙使用者點按連結,所用方式通常是在電子郵件或是 Instant Messenger 訊息中置入引誘內容,然後誘騙使用者開啟特製檔案。安全性更新透過修正 Microsoft Office 處理記憶體物件的方式解決該弱點。(CVE-2017-8631) - Windows 字型程式庫中存在遠端程式碼執行弱點,這是因不當處理特製的內嵌字型所致。成功惡意利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。攻擊者有多種方式可以惡意利用此弱點。在網頁型攻擊情境中,攻擊者可以託管專門為惡意利用此弱點而設計的特製網站,然後誘騙使用者檢視該網站。攻擊者沒有辦法強迫使用者檢視攻擊者控制的內容。相反,攻擊者必須誘騙使用者採取動作,所用方式通常是讓使用者點按電子郵件訊息或是 Instant Messenger 訊息中的連結,讓使用者前往攻擊者的網站,或是開啟透過電子郵件傳送的附件。在檔案共用的攻擊情境中,攻擊者可以提供專門為惡意利用此弱點而設計的特製文件檔,然後誘騙使用者開啟該文件檔。安全性更新透過修正 Windows 字型程式庫處理內嵌字型的方式解決該弱點。(CVE-2017-8682) - 當 Windows Uniscribe 不當洩漏記憶體的內容時,存在資訊洩漏弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。更新透過修正 Windows Uniscribe 處理記憶體中物件的方式解決該弱點。(CVE-2017-8695) - 存在遠端程式碼執行弱點,這是因 Windows Uniscribe 存取記憶體中物件的方式所致。成功惡意利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。攻擊者有多種方式可以利用此弱點:在網頁型攻擊情境中,攻擊者可以託管專門為惡意利用此弱點而設計的特製網站,然後誘騙使用者檢視該網站。攻擊者沒有辦法強迫使用者檢視攻擊者控制的內容。相反,攻擊者必須誘騙使用者採取動作,所用方式通常是讓使用者點按電子郵件或是即時訊息中的連結,讓使用者前往攻擊者的網站,或是開啟透過電子郵件傳送的附件。在檔案共用的攻擊情境中,攻擊者可以提供專門為惡意利用此弱點而設計的特製文件檔,然後誘騙使用者開啟該文件檔。安全性更新透過修正 Windows Uniscribe 處理記憶體中物件的方式解決該弱點。(CVE-2017-8696) - 當 Microsoft Office 軟體無法正確處理記憶體中的物件時,該軟體中存在遠端程式碼執行弱點。成功惡意利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。弱點的惡意利用需要使用者以受影響的 Microsoft Office 軟體版本開啟特製的檔案。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。在網頁型攻擊情境中,攻擊者可以託管含有專門設計用來惡意利用弱點之特製檔案的網站 (或是利用可接受或是託管使用者提供內容的遭駭網站)。攻擊者沒有辦法強迫使用者造訪網站。相反,攻擊者必須誘騙使用者點按連結,所用方式通常是在電子郵件或是即時訊息中置入引誘內容,然後誘騙他們開啟特製檔案。請注意,「預覽窗格」不是此弱點的攻擊向量。安全性更新透過修正 Office 處理記憶體中物件的方式解決該弱點。(CVE-2017-8742) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。為惡意利用此弱點,攻擊者必須登入受影響的系統並執行特製的應用程式。請注意,如果該嚴重性在「受影響的產品」表中指定為「關鍵」,則「預覽窗格」會成為此弱點的攻擊向量。安全性更新透過修正 GDI 處理記憶體位址的方式解決該弱點。(CVE-2017-8676)

解決方案

Microsoft 已經發佈下列安全性更新以解決此問題:-KB3128030 -KB4011065 -KB4011125 -KB4011134

另請參閱

http://www.nessus.org/u?60ba21b6

http://www.nessus.org/u?60960496

http://www.nessus.org/u?a90e90a1

http://www.nessus.org/u?d857f2e2

Plugin 詳細資訊

嚴重性: High

ID: 103135

檔案名稱: smb_nt_ms17_sep_office_viewers.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2017/9/12

已更新: 2019/11/12

相依性: office_installed.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

風險因素: High

VPR 評分: 8.9

CVSS 評分資料來源: CVE-2017-8742

CVSS v2.0

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:microsoft:powerpoint_viewer, cpe:/a:microsoft:word_viewer, cpe:/a:microsoft:excel_viewer

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/12

弱點發布日期: 2017/9/12

參考資訊

CVE: CVE-2017-8631, CVE-2017-8676, CVE-2017-8682, CVE-2017-8695, CVE-2017-8696, CVE-2017-8742

BID: 100741, 100751, 100755, 100772, 100773, 100780

MSKB: 3128030, 4011065, 4011125, 4011134

MSFT: MS17-3128030, MS17-4011065, MS17-4011125, MS17-4011134

IAVA: 2017-A-0274