简介
远程主机上安装的 Microsoft Sharepoint Server 受到多个漏洞的影响。
描述
远程主机上安装的 Microsoft Sharepoint Server 缺少安全更新。因而会受到多个漏洞的影响:- Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特制文件执行操作。例如,该文件随后可代表登录用户采取与当前用户相同的权限进行操作。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。然而,攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时通讯消息中的诱饵,然后诱使其打开特制文件。此安全更新通过更正 Microsoft Office 处理内存文件的方式修复漏洞。(CVE-2017-8631) - Microsoft Office 软件未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特制文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或即时消息中的诱饵,然后诱使其打开特制文件。请注意,预览窗格并非此漏洞的攻击媒介。此安全更新通过更正 Office 处理内存对象的方式修复漏洞。(CVE-2017-8742, CVE-2017-8743) - Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特制 Web 请求时,存在权限提升漏洞。经身份验证的攻击者可通过向受影响的 SharePoint 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。这些攻击会允许攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复漏洞。(CVE-2017-8629) - Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特制 Web 请求时,存在跨站脚本 (XSS) 漏洞。经身份验证的攻击者可通过向受影响的 SharePoint 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复漏洞。(CVE-2017-8745)
解决方案
Microsoft 已发布以下安全更新以解决此问题:-KB4011056 -KB4011117 -KB3213560 -KB4011113 -KB4011127 -KB3191831
插件详情
文件名: smb_nt_ms17_sep_office_sharepoint.nasl
代理: windows
风险信息
矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞信息
CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server, cpe:/a:microsoft:office
必需的 KB 项: SMB/MS_Bulletin_Checks/Possible
易利用性: No known exploits are available
参考资料信息
CVE: CVE-2017-8629, CVE-2017-8631, CVE-2017-8742, CVE-2017-8743, CVE-2017-8745
BID: 100725, 100741, 100746, 100751, 100753
MSKB: 4011056, 4011117, 3213560, 4011113, 4011127, 3191831
MSFT: MS17-4011056, MS17-4011117, MS17-3213560, MS17-4011113, MS17-4011127, MS17-3191831
IAVA: 2017-A-0274