首页
社区
课程
招聘
Microsoft Word RTF文件解析错误代码执行0day漏洞
发表于: 2014-3-26 11:30 2289

Microsoft Word RTF文件解析错误代码执行0day漏洞

2014-3-26 11:30
2289
新闻链接:http://www.nsfocus.net/index.php?act=alert&do=view&aid=145
新闻时间:2014-03-25
新闻正文: 
    Microsoft Word RTF文件解析错误代码执行0day漏洞

    发布日期:2014-03-25

    CVE ID:CVE-2014-1761

    受影响的软件及系统:
    ====================
    Microsoft Word 2003 Service Pack 3
    Microsoft Word 2007 Service Pack 3
    Microsoft Word 2010 Service Pack 1 (32-bit editions)
    Microsoft Word 2010 Service Pack 2 (32-bit editions)
    Microsoft Word 2010 Service Pack 1 (64-bit editions)
    Microsoft Word 2010 Service Pack 2 (64-bit editions)
    Microsoft Word 2013 (32-bit editions)
    Microsoft Word 2013 (64-bit editions)
    Microsoft Word 2013 RT
    Microsoft Word Viewer
    Microsoft Office Compatibility Pack Service Pack 3
    Microsoft Office for Mac 2011
    Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
    Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
    Word Automation Services on Microsoft SharePoint Server 2013
    Microsoft Office Web Apps 2010 Service Pack 1
    Microsoft Office Web Apps 2010 Service Pack 2
    Microsoft Office Web Apps Server 2013

    综述:
    ======
    Microsoft Word 是微软公司的一个文字处理软件。

    Microsoft Word存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞进行攻击,目前微软还没有提供正式补丁。

    强烈建议Word用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。

    分析:
    ======
    Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。值得注意的是,Microsoft Outlook 2007/2010/2013默认的Email Viewer都是Microsoft Word。

    解决方法:
    ==========
    在厂商补丁发布之前,我们建议用户可以采用如下防护措施:

    * 禁止Mircosoft Word打开RTF文件。建议使用微软提供的FixIt工具: https://support.microsoft.com/kb/2953095

    * 在Mircosoft Word信任中心设置总是在保护视图(Protected View)打开RTF文件。

    * 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。
      
      增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
      从如下网址下载增强缓解体验工具包:
      http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
      
      安装以后运行,在"Quick Profile Name"中选择Recommended security  settings,即可获得相应的防护。

    厂商状态:
    ==========
    厂商已发布安全公告和临时解决方案,目前还没有发布补丁。

    厂商安全公告:
    http://technet.microsoft.com/en-us/security/advisory/2953095

    FixIt Tool:
    https://support.microsoft.com/kb/2953095

    附加信息:
    ==========
    1. http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx
    2. http://technet.microsoft.com/en-us/security/advisory/2953095

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//