Microsoft SharePoint Server 的安全更新(2017 年 9 月)

high Nessus 插件 ID 103141

简介

远程主机上安装的 Microsoft Sharepoint Server 受到多个漏洞的影响。

描述

远程主机上安装的 Microsoft Sharepoint Server 缺少安全更新。因而会受到多个漏洞的影响:- Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特制文件执行操作。例如,该文件随后可代表登录用户采取与当前用户相同的权限进行操作。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。然而,攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时通讯消息中的诱饵,然后诱使其打开特制文件。此安全更新通过更正 Microsoft Office 处理内存文件的方式修复漏洞。(CVE-2017-8631) - Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时消息中的诱饵,然后诱使其打开特制文件。请注意,预览窗格并非此漏洞的攻击媒介。此安全更新通过更正 Office 处理内存对象的方式修复漏洞。(CVE-2017-8742, CVE-2017-8743) - Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特制 Web 请求时,存在权限提升漏洞。经身份验证的攻击者可通过向受影响的 SharePoint 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。这些攻击会允许攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复漏洞。(CVE-2017-8629) - Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特制 Web 请求时,存在跨站脚本 (XSS) 漏洞。经身份验证的攻击者可通过向受影响的 SharePoint 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复漏洞。(CVE-2017-8745)

解决方案

Microsoft 已发布以下安全更新以解决此问题:-KB4011056 -KB4011117 -KB3213560 -KB4011113 -KB4011127 -KB3191831

另见

http://www.nessus.org/u?604636cb

http://www.nessus.org/u?a44abe21

http://www.nessus.org/u?af7fb55b

http://www.nessus.org/u?d79043bd

http://www.nessus.org/u?5cbef33e

http://www.nessus.org/u?eb6ab180

插件详情

严重性: High

ID: 103141

文件名: smb_nt_ms17_sep_office_sharepoint.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2017/9/12

最近更新时间: 2023/6/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-8743

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server, cpe:/a:microsoft:office

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

易利用性: No known exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/9/12

参考资料信息

CVE: CVE-2017-8629, CVE-2017-8631, CVE-2017-8742, CVE-2017-8743, CVE-2017-8745

BID: 100725, 100741, 100746, 100751, 100753

IAVA: 2017-A-0274

MSFT: MS17-3191831, MS17-3213560, MS17-4011056, MS17-4011113, MS17-4011117, MS17-4011127

MSKB: 3191831, 3213560, 4011056, 4011113, 4011117, 4011127