微軟 Skype for Business 伺服器及 Lync 伺服器多個漏洞
風險: 中度風險
類型: 伺服器 - 其他伺服器
1. 當商務用 Skype Server 或 Lync Server 中的 jQuery 引擎無法適當清理蓄意製作的內容時,即存在可能會導致發生資訊洩漏的跨網站指令碼 (XSS) 弱點。成功利用此弱點的攻擊者可能會在使用者的瀏覽器中執行指令碼,以從 Web 工作階段取得資訊。
使用者必須點選蓄意製作的 URL,攻擊者才能利用此弱點。
在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,並引誘使用者點選蓄意製作的 URL,以利用這項弱點。
在網頁式攻擊案例中,攻擊者必須架設含有蓄意製作之 URL 的網站。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。攻擊者並不能強迫使用者造訪這類網站,而是 必須說服使用者自行前往。一般的做法是設法讓使用者點選即時訊息或電子郵件中的連結,經由蓄意製作的 URL 引導使用者前往受影響的網站。
已安裝受影響版本之商務用 Skype Server 或 Microsoft Lync Server 的系統,以及連線至那些系統的用戶端,都會因為這個弱點而承受風險。此安全性更新會更新商務用 Skype Server 和 Lync Server 中的 jQuery 以正確清理使用者輸入,藉此來解決此弱點。
Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。
2. 當 Lync Server 無法適當清理蓄意製作的內容時,即存在可能會導致資訊洩漏的跨網站指令碼 (XSS) 弱點。成功利用此弱點的攻擊者可能會在使用者的瀏覽器中執行指令碼,以從 Web 工作階段取得資訊。
使用者必須點選蓄意製作的 URL,攻擊者才能利用此弱點。
在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,並引誘使用者點選蓄意製作的 URL,以利用這項弱點。
在網頁式攻擊案例中,攻擊者必須架設含有蓄意製作之 URL 的網站。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。攻擊者並不能強迫使用者造訪蓄意製作的網 站,而是必須說服使用者自行前往。一般的做法是設法讓使用者點選即時訊息或電子郵件中的連結,經由蓄意製作的 URL 引導使用者前往受影響的網站。
已安裝受影響版本之 Microsoft Lync Server 的系統,以及連線至那些系統的用戶端,都會因為這個弱點而承受風險。此更新可修正 Lync Server 清理使用者輸入的方式,進而解決此弱點。
Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。
3. 當商務用 Skype Server 或 Lync Server 無法適當清理蓄意製作的內容時,即存在可能會導致權限提高的跨網站指令碼 (XSS) 弱點。成功利用此弱點的攻擊者可執行任意程式碼,並取得受影響之系統的控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權 限的新帳戶。
使用者必須點選蓄意製作的 URL,攻擊者才能利用此弱點。
在電子郵件攻擊案例中,攻擊者可能會將包含蓄意製作之 URL 的電子郵件訊息傳送給使用者,並引誘使用者點選蓄意製作的 URL,以利用這項弱點。
在網頁式攻擊案例中,攻擊者必須架設含有蓄意製作之 URL 的網站。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本弱點的內容。攻擊者並不能強迫使用者造訪蓄意製作的網 站,攻擊者並不能強迫使用者造訪這類網站,而是必須說服使用者自行前往。一般的做法是設法讓使用者點選即時訊息或電子郵件中的連結,經由蓄意製作的 URL 引導使用者前往受影響的網站。
已安裝受影響版本之商務用 Skype Server 或 Microsoft Lync Server 的系統,以及連線至那些系統的用戶端,都會因為這個弱點而承受風險。此更新可修正 Lync Server 清理使用者輸入的方式,進而解決此弱點。
Microsoft 是經由協同合作的來源接獲有關此弱點的訊息。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本弱點已公開用來攻擊客戶的消息。
影響
- 權限提升
受影響之系統或技術
- 微軟 Skype for Business 伺服器 2015
- Lync 伺服器 2013
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 供應商已提供更新
漏洞識別碼
資料來源
相關連結
分享至