Security Bulletin
Microsoft 安全公告 MS12-040 - 重要
Microsoft Dynamics AX Enterprise Portal 中的漏洞可能允许特权提升 (2709100)
发布时间: 2012年6月12日
版本: 1.0
一般信息
摘要
此安全更新可解决 Microsoft Dynamics AX Enterprise Portal 中一个秘密报告的漏洞。如果用户单击特制的 URL 或访问特制网站,该漏洞可能允许特权提升。在电子邮件攻击情形中,攻击者可以通过向目标 Microsoft Dynamics AX Enterprise Portal 网站的用户发送包含特制 URL 的电子邮件,并诱使用户单击此特制 URL 来利用此漏洞。浏览到 Internet 区域中的 Microsoft Dynamics AX Enterprise Portal 网站的 Internet Explorer 8 和 Internet Explorer 9 用户受到的威胁较小。默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器可在 Internet 区域中阻止此攻击。但是,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器在 Intranet 区域中未启用。
对于 Microsoft Dynamics AX 2012 Enterprise Portal 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
此安全更新通过更正 Microsoft Dynamics AX 2012 Enterprise Portal 验证和清理用户输入的方式来解决该漏洞。有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。
**建议。**Microsoft 建议客户尽早应用此更新。
已知问题。Microsoft 知识库文章 2709100 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
受影响的软件
软件 | 组件 | 最大安全影响 | 综合严重等级 | 替代的更新 |
---|---|---|---|---|
Microsoft Dynamics AX 2012 | Microsoft Dynamics AX 2012 Enterprise Portal[1] (KB2706738) Microsoft Dynamics AX 2012 Enterprise Portal[1] (KB2710639) Microsoft Dynamics AX 2012 Enterprise Portal[1] (KB2711239) |
特权提升 | 重要 | 无 |
受影响的软件 | Dynamics AX Enterprise Portal XSS 漏洞 - CVE-2012-1857 | 综合严重等级 | |
---|---|---|---|
Microsoft Dynamics AX 2012 Enterprise Portal | **重要** 特权提升 | **重要** |
Dynamics AX Enterprise Portal XSS 漏洞 - CVE-2012-1857
Microsoft Dynamics AX Enterprise Portal 中存在一个跨站点脚本执行漏洞,如果用户单击包含恶意 JavaScript 元素的特制 URL,该漏洞可能导致信息泄露或特权提升。由于该漏洞,当恶意 JavaScript 回应用户浏览器时,生成的页面可能允许攻击者在目标 Microsoft Dynamics AX Enterprise Portal 网站上在经过身份验证的用户的上下文中发出 Microsoft Dynamics AX Enterprise Portal 命令。
若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-1857。
Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857) 的缓解因素
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
- 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们打开用于利用该漏洞的特制 URL。
- 浏览到 Internet 区域中的 Microsoft Dynamics AX 2012 Enterprise Portal 网站的 Internet Explorer 8 和 Internet Explorer 9 用户受到的威胁较小。默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器可在 Internet 区域中阻止此攻击。但是,默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器在 Intranet 区域中未启用。
- 此漏洞无法通过电子邮件自动加以利用。用户必须点击电子邮件中的特制 URL,攻击才会得逞。
Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857) 的变通办法
变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:
在本地 Intranet 安全区域中启用 Internet Explorer 8 和 Internet Explorer 9 XSS 筛选器
您可以通过更改您的设置以在本地 Intranet 安全区域中启用 XSS 筛选器来帮助防止利用此漏洞。(默认情况下,Internet 安全区域中已启用 XSS 筛选器。) 要进行此操作,可执行以下步骤:
- 在 Internet Explorer 8 或 Internet Explorer 9 中,在“工具”菜单上单击“Internet 选项”。
- 单击“安全”选项卡。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“设置”下的“脚本”部分中,在“启用 XSS 筛选器”下单击“启用”,然后单击“确定”。
- 单击“确定”两次返回到 Internet Explorer。
变通办法的影响。 以前未标记为 XSS 风险的内部站点可能会被标记。
如何撤消变通方法。
要撤消此变通办法,请执行以下步骤:
- 在 Internet Explorer 8 或 Internet Explorer 9 中,在“工具”菜单上单击“Internet 选项”。
- 单击“安全”选项卡。
- 单击“本地 Intranet”,然后单击“自定义级别”。
- 在“设置”下的“脚本”部分中,在“启用 XSS 筛选器”下单击“禁用”,然后单击“确定”。
- 单击“确定”两次返回到 Internet Explorer。
Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857) 的常见问题
此漏洞的影响范围有多大?
这是一个跨站点脚本执行漏洞,可能导致特权提升或信息泄露。
哪个组件受此漏洞的影响?
Microsoft Dynamics AX 2012 的 Enterprise Portal 组件受影响。
造成此漏洞的原因是什么?
当 Microsoft Dynamics AX Enterprise Portal 不正确地处理特制 URL 中包含的恶意 JavaScript 元素时,会导致该漏洞,从而导致脚本显示回到用户浏览器。
什么是跨站点脚本执行?
跨站点脚本执行 (XSS) 是一类安全漏洞,它可能使攻击者能够将脚本代码注入用户与网站进行的会话。该漏洞可能影响动态生成 HTML 页的 Web 服务器。如果这些服务器在其发送回浏览器的动态页面中嵌入浏览器输入,则攻击者便可操纵这些服务器,并在动态页面中放置恶意提供的内容。该内容允许执行恶意脚本。由于 Web 浏览器对受信任站点的假设和使用 cookie 维持与其经常访问的网站的永久状态,因此使此问题永久性延续下去。XSS 攻击不修改网站内容。相反,它将插入新的恶意脚本,该脚本可以在与受信任服务器关联的上下文中的浏览器执行。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以阅读攻击者未授权阅读的内容、使用受害者的身份代表受害者在 Microsoft Dynamics AX Enterprise Portal 网站上执行操作(例如,更改权限和删除内容)以及在受害者的浏览器中注入恶意内容。
攻击者如何利用此漏洞?
用户必须单击可将用户定向到目标 Microsoft Dynamics AX Enterprise Portal 网站,随后该网站会显示回到用户浏览器的特制 URL,此漏洞才会被利用。
在电子邮件攻击情形中,攻击者可以通过向目标 Microsoft Dynamics AX Enterprise Portal 网站的用户发送包含特制 URL 的电子邮件,并诱使用户单击此特制 URL 来利用此漏洞。
在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含指向目标 Microsoft Dynamics AX Enterprise Portal 网站的特制 URL,此 URL 用于尝试利用此漏洞。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们单击特制 URL。
受此漏洞威胁最大的系统有哪些?
用户连接到 Microsoft Dynamics AX 2012 Enterprise Portal 服务器的系统(如工作站或终端服务器)受到的威胁最大。
什么是 Internet Explorer 8 和 Internet Explorer 9 跨站点脚本执行 (XSS) 筛选器?
跨站点脚本执行攻击尝试利用您使用的网站中的漏洞。跨站点脚本执行攻击已成为主要的网上威胁,因此 Internet Explorer 8 和 Internet Explorer 9 包括一个跨站点脚本执行筛选器,可以检测这些攻击类型并禁用有害脚本。默认情况下,会在 Internet Explorer 8 和 Internet Explorer 9 中打开 Internet 区域的跨站点脚本执行筛选器。
此更新有什么作用?
此更新通过更正 Microsoft Dynamics AX 2012 Enterprise Portal 验证和清理用户输入的方式来解决该漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
更新信息
检测和部署工具及指导
安全中心
管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。有关详细信息,请参阅 TechNet 更新管理中心。Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。
这些安全更新只能从 Microsoft 下载中心、Microsoft Dynamics CustomerSource 和 Microsoft Dynamics PartnerSource 网站获得。通过输入关键字“安全更新”可以非常方便地找到这些更新。
安全更新部署
受影响的软件
有关您的受影响软件的特定安全更新信息,请单击相应的链接:
Microsoft Dynamics AX 2012 Enterprise Portal
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中 | 此问题的更新程序可能包含在以后的 Service Pack 或更新汇总中。 |
部署 | |
没有用户干预的安装 | DynamicsAX2012-KB2706738.EXE /passive DynamicsAX2012-KB2710639.EXE /passive DynamicsAX2012-KB2711239.EXE /passive |
安装而不重新启动 | DynamicsAX2012-KB2706738.EXE /norestart DynamicsAX2012-KB2710639.EXE /norestart DynamicsAX2012-KB2711239.EXE /norestart |
更新日志文件 | 不适用 |
更多信息 | 有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。 |
重新启动要求 | |
要求重新启动? | 安装此更新后,您必须重新启动应用程序对象服务器 (AOS) 服务器,并重新部署 Enterprise Portal。您可能也必须重新启动您的系统。 在某些情况下,此更新不需要重新启动系统。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。 为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012。 |
Hotpatching | 不适用 |
删除信息 | 此安全更新无法删除。 |
文件信息 | 请参阅 Microsoft 知识库文章 2706738 请参阅 Microsoft 知识库文章 2710639 请参阅 Microsoft 知识库文章 2711239 |
注册表项验证 | 不适用 |
受支持的安全更新安装开关
开关 | 描述 |
---|---|
/? 或 /help | 显示用法对话。 |
/passive | 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。 |
/quiet | 指定安静模式,或在提取文件时禁止显示提示信息。 |
/norestart | 如果更新要求重新启动,则禁止重新启动。 |
/forcerestart | 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。 |
/extract | 提取文件,但不安装它们。系统提示您目标文件夹。 |
/extract:<path> | 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。 |
/lang:<LCID> | 强制使用特定语言(更新程序包支持该语言时)。 |
/log:<log file> | 更新安装期间由 Vnox 和 Installer 记录日志。 |
注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。
删除更新
此安全更新无法删除。
验证是否已应用更新
Microsoft Baseline Security Analyzer
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
文件版本验证
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
- 单击“开始”,然后在“开始搜索”中输入更新文件名。
- 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
- 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
- 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
- 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。
其他信息
鸣谢
Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:
- Finian Mackin 报告了 Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857)
Microsoft Active Protections Program (MAPP)
为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。
支持
如何获取此安全更新的帮助和支持
- 有关安装更新的帮助: Microsoft Update 支持
- 面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持
- 帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心
- 本地支持(根据您的国家/地区): 国际支持
免责声明
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
修订版本
- V1.0(2012 年 6 月 12 日): 已发布公告。
Built at 2014-04-18T01:50:00Z-07:00