據新華社報道, Office 的高危漏洞(CVE-2017-11826)幾乎影響微軟目前支持的所有Office版本,黑客發送利用該漏洞的惡意Office文件,沒有打補丁的用戶點開文件就會中招,成為被控制的肉雞。
雷鋒網(公眾號:雷鋒網)了解到,此漏洞是由 360 安全團隊最早發現并向微軟報告該漏洞細節。其在9月下旬首次監測到利用 Office 0day 漏洞的真實攻擊,攻擊者使用針對性的釣魚文檔,誘使用戶點擊包含漏洞攻擊程序的惡意Word文檔,在受害者電腦中駐留一個以文檔竊密為主要功能的遠程控制木馬。
安全專家表示,這種攻擊方式與常見的 Office 宏病毒不同,在打開宏文檔時,Office 通常會發出警告,但利用該漏洞的攻擊卻沒有任何提示,再加上文檔文件歷來給人們的印象就是無毒無害,人們一般難以察覺和防御,相關的 0day 漏洞利用也很容易傳播泛濫。
實際上,2017年至今,黑客針對廣大用戶日常必備的辦公軟件進行的 0day 攻擊呈增長趨勢。攻擊者利用該漏洞誘導用戶打開藏有惡意代碼的 Office 文件,從而在系統上執行任意命令,達到控制用戶系統的目的,甚至還可能將該漏洞應用于 APT 攻擊。
美國五角大樓網絡安全服務商、趨勢科技旗下的ZDI(零日計劃)項目組也把該漏洞列為本月最危險安全漏洞。
360 首席工程師鄭文彬提醒廣大網民,要盡快給電腦打上微軟提供的補丁,同時不要打開來路不明的 Office 文檔,相關單位也需要警惕此類 0day 漏洞的定向攻擊。
CVE-2017-11780
Microsoft Windows是美國微軟公司發布的一系列操作系統。服務器信息塊(SMB)是一個網絡文件共享協議,它允許應用程序和終端用戶從遠端的文件服務器訪問文件資源。此次微軟修復的 Microsoft Windows SMB Server 遠程代碼執行漏洞(CNVD-2017-29681,對應CVE-2017-11780),遠程攻擊者成功利用漏洞可允許在目標系統上執行任意代碼,如果利用失敗將導致拒絕服務。
這一漏洞也被國家信息安全漏洞共享平臺(CNVD)收錄,CNVD對該漏洞的綜合評級為“高危”。綜合業內各方研判情況,該漏洞影響版本范圍跨度大,一旦漏洞細節披露,將造成極為廣泛的攻擊威脅,或可誘發APT攻擊。
雷鋒網提醒用戶警惕出現“WannaCry”蠕蟲翻版,建議根據本文中“受影響系統版本”和“微軟官方補丁編號”及時做好漏洞排查和處置工作。
一、漏洞影響范圍
二、處理措施
微軟官方發布了升級補丁修復該漏洞,CNVD建議用戶盡快升級程序,打開Windows Update功能,然后點擊“檢查更新”按鈕,根據業務情況下載安裝相關安全補丁,安裝完畢后重啟服務器,檢查系統運行情況。
具體系統操作流程如下:
安天安全研究與應急處理中心(安天CERT)也整理了不同系統版本微軟官方補丁編號及參考鏈接,如表所示:
三、臨時解決方案
鑒于部分用戶存在不能及時安裝補丁的情形,安天CERT也給出了可采用的臨時措施:
以Windows 7系統的處理流程為例
1、關閉網絡。
2、打開“控制面板→系統與安全→Windows防火墻”,點擊左側“啟動或關閉Windows防火墻”。
3、選擇“啟用Windows防火墻”,并點擊確定。
4、點擊“高級設置”。
5、點擊“入站規則→新建規則”,以445端口為例。
6、選擇“端口”,點擊下一步。
7、選擇“特定本地端口”,輸入445,點擊下一步。
8、選擇“阻止連接”,點擊下一步。
9、全選“配置文件”中的選項,點擊下一步。
10、在名稱中可任意鍵入文字,點擊完成即可。
11、恢復網絡。
12、開啟系統自動更新,并檢測更新進行安裝。
13、Windows 7系統需要關閉Server服務才能夠禁用445端口的連接。關閉操作系統的server服務:同時輸入win鍵和R,輸入services.msc,進入控制臺。
雙擊Server,先停用,再選擇禁用。
最后重啟Windows 7。使用netstat –an查看445端口已不存在。