Microsoft 安全公告 MS14-078 - 中等

IME(日语)中的漏洞可能允许特权提升 (2992719)

发布日期:2014 年 11 月 11 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft 输入法编辑器 (IME)(日语)中 1 个私下报告的漏洞。该漏洞可能在安装了 Microsoft IME(日语)的受影响版本的系统上允许基于应用程序沙盒策略执行沙盒逃离。成功利用此漏洞的攻击者可能会逃离容易受到攻击的应用程序的沙盒,并且使用登录用户权限获得受影响的系统的访问权限。如果受影响的系统使用管理权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

在 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本上,此安全更新的等级为“中等”;对于安装了 Microsoft IME(日语)的 Microsoft Office 2007 的所有受支持版本,此安全更新的等级同样为“中等”。有关详细信息,请参阅“受影响的软件”部分。

此安全更新通过更正 Microsoft IME(日语)组件加载与此漏洞相关联的词典文件的方式来解决此漏洞。有关漏洞的详细信息,请参阅特定漏洞的“常见问题 (FAQ)”小节。

有关此文档的详细信息,请参阅 Microsoft 知识库文章 2992719

受影响的软件

以下软件版本会受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

**操作系统** **最大安全影响** **综合严重等级** **被替换的更新**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44784) (2991963) 特权提升 中等
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=95626c20-410b-4cd0-95c5-d0c7ebf98557) (2991963) 特权提升 中等
[Windows Server 2003 SP2(用于基于 Itanium 的系统)](https://www.microsoft.com/download/details.aspx?familyid=e884f424-e780-46dc-a10e-8e5e5b9d32f0) (2991963) 特权提升 中等
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44747) (2991963) 特权提升 中等
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44718) (2991963) 特权提升 中等
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44732) (2991963) 特权提升 中等
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44733) (2991963) 特权提升 中等
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=e45928fa-ef99-4094-9b69-95e50ce8d67a) (2991963) 特权提升 中等
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=44717) (2991963) 特权提升 中等
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=44742) (2991963) 特权提升 中等
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=44708) (2991963) 特权提升 中等
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=57fa96b9-018e-4b0b-a6b0-e3a5ce012d7f) (2991963) 特权提升 中等
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44732)(服务器核心安装) (2991963) 特权提升 中等
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=44733)(服务器核心安装) (2991963) 特权提升 中等
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=44708)(服务器核心安装) (2991963) 特权提升 中等

 

Microsoft Office 套件和组件

**Microsoft Office 套件** **组件** **最大安全影响** **综合严重等级** **被替换的更新**
**Microsoft Office 2007**
Microsoft Office 2007 Service Pack 3 [Microsoft Office 2007 IME(日语)](https://www.microsoft.com/zh-cn/download/details.aspx?id=44810) (2889913) 特权提升 中等

 

更新常见问题

我安装了 IME,但是没有安装 Microsoft IME(日语)。为什么为我提供此更新?
仅 Microsoft IME(日语)的实施受此漏洞影响。其他 IME 实施不容易受到攻击;但是,可能会向具有不容易受攻击的 IME(如中文 IME、拼音 IME 或朝鲜语 IME)的系统提供此更新。

Microsoft 建议用户安装向其系统提供的所有更新,因为这有助于在 Windows 系统中和对于跨 Microsoft Office 产品共享的文件保持一致性。在某些情况下,不容易受到攻击的软件的更新检测到您的系统上的文件已经是最新的,因此该更新不需要安装文件。

我正在 Windows 7 Service Pack 1 上使用 Microsoft Office 2010 IME。我的系统是否受此漏洞的影响?
是的。Windows 7 Service Pack 1 中的 Microsoft IME(日语)组件容易受到攻击,应替换为此安全更新。攻击者仍然可能在攻击情形中使用 IME 组件的容易受攻击的安装。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 11 月份公告摘要中的利用指数。

**受影响的软件** [**Microsoft IME(日语)特权提升漏洞 - CVE-2014-4077**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-4077) **综合严重等级**
**操作系统**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 **中等** 特权提升 **中等**
Windows Server 2003 x64 Edition Service Pack 2 **中等** 特权提升 **中等**
Windows Server 2003 SP2(用于基于 Itanium 的系统) **中等** 特权提升 **中等**
**Windows Vista**
Windows Vista Service Pack 2 **中等** 特权提升 **中等**
Windows Vista x64 Edition Service Pack 2 **中等** 特权提升 **中等**
**Windows Server 2008**
Windows Server 2008(用于 32 位系统)Service Pack 2 **中等** 特权提升 **中等**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 **中等** 特权提升 **中等**
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 **中等** 特权提升 **中等**
**Windows 7**
Windows 7(用于 32 位系统)Service Pack 1 **中等** 特权提升 **中等**
Windows 7(用于基于 x64 的系统)Service Pack 1 **中等** 特权提升 **中等**
**Windows Server 2008**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 **中等** 特权提升 **中等**
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 **中等** 特权提升 **中等**
**服务器核心安装选项**
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) **中等** 特权提升 **中等**
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) **中等** 特权提升 **中等**
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) **中等** 特权提升 **中等**
**Microsoft Office 套件**
Microsoft Office 2007 IME(日语) **中等** 特权提升 **中等**

Microsoft IME(日语)特权提升漏洞 - CVE-2014-4077

在受攻击的沙盒应用程序使用 Microsoft IME(日语)时,导致 Microsoft IME(日语)中存在特权提升漏洞。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。发布此安全公告时,Microsoft 已经获悉会利用漏洞进行非常有限的目标攻击。此更新通过更正 Microsoft IME(日语)组件加载与此漏洞相关联的词典文件的方式来解决此漏洞。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者必须对系统拥有经过身份验证的写入访问权限才能利用此漏洞。匿名用户无法利用此漏洞。
  • 仅 Microsoft IME(日语)的实施受此漏洞影响。Microsoft IME 的其他版本不受影响。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 使用 Enhanced Mitigation Experience Toolkit (EMET)

    注意 要启用安全缓解,必须在安装 EMET 之后配置 EMET。有关其他指导,请参阅 Microsoft 知识库文章 2458544

    1. 启动 EMET GUI(例如“C:\Program Files (x86)\EMET 5.0\EMET_GUI.exe”)。
    2. 单击“应用程序”,然后添加通配符。
    3. 添加 Microsoft IME(日语)组件;键入“*\IMJPDCT.EXE”(不带引号),然后单击“确定”。
    4. 在“应用程序名称”列表中找到添加的条目 IMJPDCT.EXE,取消选择所有选中的缓解措施,然后选择“ASR”缓解措施。
    5. 单击“显示所有设置”。
    6. 向下滚动到“降低攻击面”,在“模块”中键入“IMJP*.DIC”,然后单击“确定”。
    7. 关闭 EMET

    **变通办法的影响。**对 Microsoft IME(日语)的功能没有影响。

    如何撤消变通办法。

    要撤消变通办法,请执行下列步骤:

    1. 启动 EMET GUI(例如“C:\Program Files (x86)\EMET 5.0\EMET_GUI.exe”)。
    2. 单击“应用程序”,然后在“应用程序名称”列表中选择“IMJPDCT.EXE”。
    3. 单击“删除选定项目”,然后单击“确定”。
    4. 关闭 EMET

常见问题

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能会破坏容易受到攻击的应用程序的沙盒,并且使用登录用户的权限获得受影响的系统的访问权限。如果受影响的系统上的用户使用管理权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

攻击者如何利用此漏洞?
在攻击情形中,攻击者必须诱使用户打开将调用容易受到攻击的沙盒应用程序的经特殊设计的文件,从而导致危害沙盒策略。然后,攻击者可能使用登录用户的权限运行程序。

受此漏洞威胁最大的系统有哪些?
运行 Microsoft IME(日语)的受影响版本的任何系统(包括工作站和终端服务器)受到的威胁最大。如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。不过,最佳做法是不要授予这样的权限。

增强的缓解体验工具包 (EMET) 是否可帮助缓解试图利用这些漏洞的攻击?
是的。EMET 使用户能够管理安全风险缓解技术,从而使攻击者更难利用指定软件中的漏洞。EMET 有助于在安装并配置了 EMET 的系统上的 Microsoft IME 中缓解此漏洞。

有关 EMET 的详细信息,请参阅增强的缓解体验工具包

安全更新部署

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过可靠的漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅鸣谢

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2014 年 11 月 11 日):已发布公告。

页面生成时间:2014-11-06 14:39Z-08:00。