Security Bulletin

Microsoft 安全公告 MS12-040 - 重要

Microsoft Dynamics AX Enterprise Portal 中的漏洞可能允许特权提升 (2709100)

发布时间: 2012年6月12日

版本: 1.0

一般信息

摘要

此安全更新可解决 Microsoft Dynamics AX Enterprise Portal 中一个秘密报告的漏洞。如果用户单击特制的 URL 或访问特制网站,该漏洞可能允许特权提升。在电子邮件攻击情形中,攻击者可以通过向目标 Microsoft Dynamics AX Enterprise Portal 网站的用户发送包含特制 URL 的电子邮件,并诱使用户单击此特制 URL 来利用此漏洞。浏览到 Internet 区域中的 Microsoft Dynamics AX Enterprise Portal 网站的 Internet Explorer 8 和 Internet Explorer 9 用户受到的威胁较小。默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器可在 Internet 区域中阻止此攻击。但是,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器在 Intranet 区域中未启用。

对于 Microsoft Dynamics AX 2012 Enterprise Portal 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过更正 Microsoft Dynamics AX 2012 Enterprise Portal 验证和清理用户输入的方式来解决该漏洞。有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

**建议。**Microsoft 建议客户尽早应用此更新。

已知问题。Microsoft 知识库文章 2709100 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

软件 组件 最大安全影响 综合严重等级 替代的更新
Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2706738)

Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2710639)

Microsoft Dynamics AX 2012 Enterprise Portal[1]
(KB2711239)
特权提升 重要
[1]此更新只能从 Microsoft 下载中心、Microsoft Dynamics CustomerSource 和 Microsoft Dynamics PartnerSource 网站获得。请参阅下一节“**与此安全更新相关的常见问题 (FAQ)**”。 **不受影响的软件** | 软件 | |-------------------------------------------| | Microsoft Dynamics AX 2009 Service Pack 1 | | Microsoft Dynamics AX 4.0 Service Pack 2 | 与此安全更新相关的常见问题 (FAQ) -------------------------------- **为什么更新只能从 Microsoft 下载中心、 Microsoft Dynamics CustomerSource 和 Microsoft Dynamics PartnerSource 网站获得?** Microsoft 正在将这些更新发布到 [Microsoft 下载中心](https://go.microsoft.com/fwlink/?linkid=21129),以便客户可以尽快开始更新他们的系统。这些安全更新也可从 [Microsoft Dynamics CustomerSource](https://www.microsoft.com/dynamics/customer/access-customersource/default.aspx) 和 [Microsoft Dynamics PartnerSource](https://mbs.microsoft.com/partnersource.aspx) 网站获得。 **在哪里可以找到文件信息详细资料?** 有关文件信息详细资料的位置,请参阅“**安全更新部署**”部分中的参考表。 **为什么有多个更新程序包适用于 Microsoft Dynamics AX 2012Enterprise Portal?** 由于 Microsoft Dynamics AX 2012 Enterprise Portal 的组件化服务模型,解决本公告中描述的漏洞所需的更新是跨“**受影响的软件**”表中指明的不同更新程序包提供的。 **我需要按特定顺序安装这些安全更新吗?** 否。Microsoft Dynamics AX 2012 Enterprise Portal 的一个版本的多个更新可以按任意顺序应用。 **我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?** 已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请访问 [Microsoft 产品技术支持生命周期](https://go.microsoft.com/fwlink/?linkid=21742)网站。 使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅[选择一项产品以获取生命周期信息](https://go.microsoft.com/fwlink/?linkid=169555)。有关这些软件版本的 Service Pack 的详细信息,请参阅[Service Pack 生命周期支持策略](https://go.microsoft.com/fwlink/?linkid=89213)。 如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请访问 [Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) 网站,在联系信息列表中选择国家/地区,然后单击“**Go**”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 [Microsoft 技术支持生命周期策略常见问题](https://go.microsoft.com/fwlink/?linkid=169557)。 ### **漏洞信息** 严重等级和漏洞标识符 -------------------- 以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 [6 月份公告摘要](https://technet.microsoft.com/security/bulletin/ms12-jun)中的利用指数。有关详细信息,请参阅 [Microsoft 利用指数](https://technet.microsoft.com/en-us/security/cc998259.aspx)。

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件 Dynamics AX Enterprise Portal XSS 漏洞 - CVE-2012-1857 综合严重等级
Microsoft Dynamics AX 2012 Enterprise Portal **重要** 特权提升 **重要**

Dynamics AX Enterprise Portal XSS 漏洞 - CVE-2012-1857

Microsoft Dynamics AX Enterprise Portal 中存在一个跨站点脚本执行漏洞,如果用户单击包含恶意 JavaScript 元素的特制 URL,该漏洞可能导致信息泄露或特权提升。由于该漏洞,当恶意 JavaScript 回应用户浏览器时,生成的页面可能允许攻击者在目标 Microsoft Dynamics AX Enterprise Portal 网站上在经过身份验证的用户的上下文中发出 Microsoft Dynamics AX Enterprise Portal 命令。

若要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-1857

Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们打开用于利用该漏洞的特制 URL。
  • 浏览到 Internet 区域中的 Microsoft Dynamics AX 2012 Enterprise Portal 网站的 Internet Explorer 8 和 Internet Explorer 9 用户受到的威胁较小。默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器可在 Internet 区域中阻止此攻击。但是,默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器在 Intranet 区域中未启用。
  • 此漏洞无法通过电子邮件自动加以利用。用户必须点击电子邮件中的特制 URL,攻击才会得逞。

Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 在本地 Intranet 安全区域中启用 Internet Explorer 8 和 Internet Explorer 9 XSS 筛选器

    您可以通过更改您的设置以在本地 Intranet 安全区域中启用 XSS 筛选器来帮助防止利用此漏洞。(默认情况下,Internet 安全区域中已启用 XSS 筛选器。) 要进行此操作,可执行以下步骤:

    1. 在 Internet Explorer 8 或 Internet Explorer 9 中,在“工具”菜单上单击“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“本地 Intranet”,然后单击“自定义级别”。
    4. 在“设置”下的“脚本”部分中,在“启用 XSS 筛选器”下单击“启用”,然后单击“确定”。
    5. 单击“确定”两次返回到 Internet Explorer。

    变通办法的影响。 以前未标记为 XSS 风险的内部站点可能会被标记。

    如何撤消变通方法。

    要撤消此变通办法,请执行以下步骤:

    1. 在 Internet Explorer 8 或 Internet Explorer 9 中,在“工具”菜单上单击“Internet 选项”。
    2. 单击“安全”选项卡。
    3. 单击“本地 Intranet”,然后单击“自定义级别”。
    4. 在“设置”下的“脚本”部分中,在“启用 XSS 筛选器”下单击“禁用”,然后单击“确定”。
    5. 单击“确定”两次返回到 Internet Explorer。

Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857) 的常见问题

此漏洞的影响范围有多大?
这是一个跨站点脚本执行漏洞,可能导致特权提升或信息泄露。

哪个组件受此漏洞的影响?
Microsoft Dynamics AX 2012 的 Enterprise Portal 组件受影响。

造成此漏洞的原因是什么?
当 Microsoft Dynamics AX Enterprise Portal 不正确地处理特制 URL 中包含的恶意 JavaScript 元素时,会导致该漏洞,从而导致脚本显示回到用户浏览器。

什么是跨站点脚本执行?
跨站点脚本执行 (XSS) 是一类安全漏洞,它可能使攻击者能够将脚本代码注入用户与网站进行的会话。该漏洞可能影响动态生成 HTML 页的 Web 服务器。如果这些服务器在其发送回浏览器的动态页面中嵌入浏览器输入,则攻击者便可操纵这些服务器,并在动态页面中放置恶意提供的内容。该内容允许执行恶意脚本。由于 Web 浏览器对受信任站点的假设和使用 cookie 维持与其经常访问的网站的永久状态,因此使此问题永久性延续下去。XSS 攻击不修改网站内容。相反,它将插入新的恶意脚本,该脚本可以在与受信任服务器关联的上下文中的浏览器执行。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以阅读攻击者未授权阅读的内容、使用受害者的身份代表受害者在 Microsoft Dynamics AX Enterprise Portal 网站上执行操作(例如,更改权限和删除内容)以及在受害者的浏览器中注入恶意内容。

攻击者如何利用此漏洞?
用户必须单击可将用户定向到目标 Microsoft Dynamics AX Enterprise Portal 网站,随后该网站会显示回到用户浏览器的特制 URL,此漏洞才会被利用。

在电子邮件攻击情形中,攻击者可以通过向目标 Microsoft Dynamics AX Enterprise Portal 网站的用户发送包含特制 URL 的电子邮件,并诱使用户单击此特制 URL 来利用此漏洞。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含指向目标 Microsoft Dynamics AX Enterprise Portal 网站的特制 URL,此 URL 用于尝试利用此漏洞。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。攻击者无法强迫用户访问特制的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后诱使他们单击特制 URL。

受此漏洞威胁最大的系统有哪些?
用户连接到 Microsoft Dynamics AX 2012 Enterprise Portal 服务器的系统(如工作站或终端服务器)受到的威胁最大。

什么是 Internet Explorer 8 和 Internet Explorer 9 跨站点脚本执行 (XSS) 筛选器?
跨站点脚本执行攻击尝试利用您使用的网站中的漏洞。跨站点脚本执行攻击已成为主要的网上威胁,因此 Internet Explorer 8 和 Internet Explorer 9 包括一个跨站点脚本执行筛选器,可以检测这些攻击类型并禁用有害脚本。默认情况下,会在 Internet Explorer 8 和 Internet Explorer 9 中打开 Internet 区域的跨站点脚本执行筛选器。

此更新有什么作用?
此更新通过更正 Microsoft Dynamics AX 2012 Enterprise Portal 验证和清理用户输入的方式来解决该漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

更新信息

检测和部署工具及指导

安全中心

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

这些安全更新只能从 Microsoft 下载中心Microsoft Dynamics CustomerSourceMicrosoft Dynamics PartnerSource 网站获得。通过输入关键字“安全更新”可以非常方便地找到这些更新。

安全更新部署

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Microsoft Dynamics AX 2012 Enterprise Portal

参考表

下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序可能包含在以后的 Service Pack 或更新汇总中。
部署
没有用户干预的安装 DynamicsAX2012-KB2706738.EXE /passive
DynamicsAX2012-KB2710639.EXE /passive
DynamicsAX2012-KB2711239.EXE /passive
安装而不重新启动 DynamicsAX2012-KB2706738.EXE /norestart
DynamicsAX2012-KB2710639.EXE /norestart
DynamicsAX2012-KB2711239.EXE /norestart
更新日志文件 不适用
更多信息 有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。
重新启动要求
要求重新启动? 安装此更新后,您必须重新启动应用程序对象服务器 (AOS) 服务器,并重新部署 Enterprise Portal。您可能也必须重新启动您的系统。

在某些情况下,此更新不需要重新启动系统。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching 不适用
删除信息 此安全更新无法删除。
文件信息 请参阅 Microsoft 知识库文章 2706738
请参阅 Microsoft 知识库文章 2710639
请参阅 Microsoft 知识库文章 2711239
注册表项验证 不适用
#### 部署信息 **安装更新** 您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。有关管理安装点的详细信息,请参阅“**检测和部署工具及指导**”小节中的“**Office 管理安装点**”信息。 此安全更新要求系统上安装有 Windows Installer 3.1 或更高版本。 要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一: - [用于 Windows Server 2008、 Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [用于 Windows Server 2003、Windows XP 和 Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 有关此公告中出现的术语详细信息(如修补程序),请参阅 [Microsoft 知识库文章 824684](https://support.microsoft.com/kb/824684)。 此安全更新支持以下安装开关。

受支持的安全更新安装开关

开关 描述
/?/help 显示用法对话。
/passive 指定被动模式。不需要用户交互;用户会看到基本进程对话,但是无法取消。
/quiet 指定安静模式,或在提取文件时禁止显示提示信息。
/norestart 如果更新要求重新启动,则禁止重新启动。
/forcerestart 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。
/extract 提取文件,但不安装它们。系统提示您目标文件夹。
/extract:<path> 覆盖作者定义的安装命令。指定 Setup.inf 或 .exe 文件的路径和名称。
/lang:<LCID> 强制使用特定语言(更新程序包支持该语言时)。
/log:<log file> 更新安装期间由 Vnox 和 Installer 记录日志。

注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

此安全更新无法删除。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后在“开始搜索”中输入更新文件名。
    2. 当文件显示在“程序”之下时,右键单击文件名,然后单击“属性”。
    3. 在“常规”选项卡之下,将文件大小与公告知识库文章中提供的文件信息表进行比较。
    4. 您也可以单击“详细信息”选项卡,并将信息(如文件版本和修改日期)与公告知识库文章中提供的文件信息表进行比较。
    5. 最后,您也可以单击“以前的版本”选项卡,并将文件的以前版本的文件信息与新的或经过更新的文件版本的文件信息进行比较。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Finian Mackin 报告了 Dynamics AX Enterprise Portal XSS 漏洞 (CVE-2012-1857)

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2012 年 6 月 12 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00