久久精品性

绿盟

绿盟科技

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

合作伙伴查看更多 >

合作伙伴动态

成为合作伙伴

  • 绿盟云
  • 绿盟威胁情报中心NTI
  • TechWorld技术嘉年华
  • 北京绿盟公益基金会
  • 技术博客
  • 成功案例

返回列表

Microsoft Word RTF文件解析错误代码执行0day漏洞 (Alert2014-03)

2014-03-25

发布者:绿盟科技

描述:

CVE ID:CVE-2014-1761
受影响的软件及系统:
====================
Microsoft Word 2003 Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 1 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 1 (64-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 (32-bit editions)
Microsoft Word 2013 (64-bit editions)
Microsoft Word 2013 RT
Microsoft Word Viewer
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office for Mac 2011
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
Word Automation Services on Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010 Service Pack 1
Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Office Web Apps Server 2013


综述:
======
Microsoft Word 是微软公司的一个文字处理软件。
Microsoft Word存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞进行攻击,目前微软还没有提供正式补丁。

强烈建议Word用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。


分析:
======
Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。值得注意的是,Microsoft Outlook 2007/2010/2013默认的Email Viewer都是Microsoft Word。

解决方法:

在厂商补丁发布之前,我们建议用户可以采用如下防护措施:
* 禁止Mircosoft Word打开RTF文件。建议使用微软提供的FixIt工具:
* 在Mircosoft Word信任中心设置总是在保护视图(Protected View)打开RTF文件。
* 采用厂商提供的Enhanced Mitigation Experience Toolkit (EMET)工具。
  
  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。
  从如下网址下载增强缓解体验工具包:
  
  

  安装以后运行,在"Quick Profile Name"中选择Recommended security  settings,即可获得相应的防护。


厂商状态:
==========
厂商已发布安全公告和临时解决方案,目前还没有发布补丁。
厂商安全公告:

FixIt Tool:

 


附加信息:
==========
1.
2.


<<上一篇

Microsoft IE CMarkup对象释放后重用0day漏洞 (Alert2014-02)

>>下一篇

OpenSSL心跳包越界读敏感信息泄漏漏洞 (Alert2014-04)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入绿盟科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
绿盟科技社区
绿盟科技社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS 绿盟科技 www.nsfocus.com All Rights Reserved .