MicrosoftWordRTF文件解析错误代码执行0day漏洞

Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。值得注意的是,Microsoft Outlook 2007/2010/2013默认的Email Viewer都是Microsoft Word。

发布日期:2014-03-25

CVE ID:CVE-2014-1761

受影响的软件及系统:

====================

Microsoft Word 2003 Service Pack 3

Microsoft Word 2007 Service Pack 3

Microsoft Word 2010 Service Pack 1 (32-bit editions)

Microsoft Word 2010 Service Pack 2 (32-bit editions)

Microsoft Word 2010 Service Pack 1 (64-bit editions)

Microsoft Word 2010 Service Pack 2 (64-bit editions)

Microsoft Word 2013 (32-bit editions)

Microsoft Word 2013 (64-bit editions)

Microsoft Word 2013 RT

Microsoft Word Viewer

Microsoft Office Compatibility Pack Service Pack 3

Microsoft Office for Mac 2011

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services on Microsoft SharePoint Server 2013

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Office Web Apps Server 2013

综述:

======

Microsoft Word 是微软公司的一个文字处理软件。

Microsoft Word存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞进行攻击,目前微软还没有提供正式补丁。

强烈建议Word用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。

解决方法:

==========

在厂商补丁发布之前,我们建议用户可以采用如下防护措施:

* 禁止Mircosoft Word打开RTF文件。建议使用微软提供的FixIt工具:https://support.microsoft.com/kb/2953095

* 在Mircosoft Word信任中心设置总是在保护视图(Protected View)打开RTF文件。

* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。

增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。

从如下网址下载增强缓解体验工具包:

http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0×409

安装以后运行,在"Quick Profile Name"中选择Recommended security settings,即可获得相应的防护。

厂商状态:

==========

厂商已发布安全公告和临时解决方案,目前还没有发布补丁。

厂商安全公告:

http://technet.microsoft.com/en-us/security/advisory/2953095

FixIt Tool:

https://support.microsoft.com/kb/2953095

附加信息:

==========

1. http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx

2. http://technet.microsoft.com/en-us/security/advisory/2953095

文章题目:MicrosoftWordRTF文件解析错误代码执行0day漏洞
网页地址:http://www.mswzjz.cn/qtweb/news40/387640.html

攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能