Microsoft Office Online ServerおよびOffice Web Appsのセキュリティ更新プログラム(2017年9月)

high Nessus プラグイン ID 103192

概要

リモートのWindowsホストにインストールされているアプリケーションは、複数のリモートでコードが実行される脆弱性の影響を受けます。

説明

リモートホストのMicrosoft Office Online ServerまたはMicrosoft Office Web Appsインストールにセキュリティ更新プログラムがありません。したがって、複数の脆弱性の影響を受けます:- ソフトウェアがメモリでオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft Officeソフトウェアに存在します。脆弱性の悪用に成功した攻撃者は、特別に細工されたファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現在のユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。この脆弱性を悪用するには、ユーザーが、影響あるMicrosoft Officeソフトウェアのバージョンで特別な細工をしたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用するように設計された特別な細工をしたファイルを含むWebサイトをホストします(または、ユーザーが提供するコンテンツを受け入れるか、ホストしている侵害されたWebサイトを活用します)しかし、攻撃者がユーザーにWebサイトを強制的に閲覧させることはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはInstant Messengerのメッセージへのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。セキュリティ更新プログラムは、Microsoft Officeがメモリでのファイル処理方法を修正することにより、この脆弱性に対応します。(CVE-2017-8696)- ソフトウェアがメモリでオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft Officeソフトウェアにあります。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Outlookで特別に細工されたファイルを開く必要があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。Webベースの攻撃シナリオでは、攻撃者が、この脆弱性を悪用する目的で特別に細工されたファイルを含むWebサイトをホストする(もしくは、ユーザーが提供するコンテンツを受け入れるかホストする改ざんされたWebサイトを悪用する)可能性があります。攻撃者はユーザーにそのWebサイトの閲覧を強制することはできません。代わりに、攻撃者はユーザーが攻撃者のWebサイトを閲覧するように電子メールまたはインスタントメッセージのリンクをクリックさせるか、電子メールで送信された添付ファイルを開くよう誘導します。プレビューウィンドウはこの脆弱性の攻撃経路ではありません。セキュリティ更新プログラムは、Officeがメモリでオブジェクトを処理する方法を修正して、この脆弱性に対応します。(CVE-2017-8742、CVE-2017-8743)- Windows Uniscribeがメモリでオブジェクトを処理する方法により、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。Webベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別なWebサイトをホストし、ユーザーにWebサイトを表示させることができます。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させるよう強制することはできません。代わりに、攻撃者は、ユーザーが攻撃者のWebサイトを閲覧するために電子メールまたはインスタントメッセージのリンクをクリックするか、電子メールで送信された添付ファイルを開くように誘導します。ファイル共有攻撃のシナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別な細工をした文書ファイルを提供し、ユーザーが文書ファイルを開くよう誘導します。セキュリティ更新プログラムは、Windows Uniscribeがメモリでオブジェクトを処理する方法を修正することによりこの脆弱性に対応します。(CVE-2017-8696)

ソリューション

Microsoftは、Microsoft Office Online Server、Office Web Apps Server 2013、Office 2010 Web Apps、Office 2013 Web Appsの一連のパッチをリリースしました。

関連情報

http://www.nessus.org/u?8f1bdca6

http://www.nessus.org/u?ab979819

http://www.nessus.org/u?75d14528

https://portal.msrc.microsoft.com/en-us/security-guidance/summary

プラグインの詳細

深刻度: High

ID: 103192

ファイル名: smb_nt_ms17_sep_office_web.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

公開日: 2017/9/13

更新日: 2019/11/12

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2017-8743

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:microsoft:office_web_apps, cpe:/a:microsoft:office_online_server

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

参照情報

CVE: CVE-2017-8631, CVE-2017-8696, CVE-2017-8742, CVE-2017-8743

BID: 100741, 100746, 100751, 100780

MSKB: 3213562, 3213632, 3213658

MSFT: MS17-3213562, MS17-3213632, MS17-3213658

IAVA: 2017-A-0274