據(jù)國家網(wǎng)絡(luò)與信息安全信息通報中心監(jiān)測發(fā)現(xiàn),微軟Office系列辦公軟件(Word、Excel、Powerpoint等)存在遠程代碼執(zhí)行漏洞(CVE-2017-11826)。目前該漏洞影響范圍包括Office 2007、2010、2016三個版本。經(jīng)分析研判,該漏洞通過特制RTF格式文檔感染W(wǎng)indows操作系統(tǒng),系統(tǒng)一旦被感染,可被植入木馬后門,竊取用戶數(shù)據(jù)。
攻擊簡析
此次0day漏洞攻擊在野利用真實文檔格式為RTF(Rich Text Format),攻擊者通過精心構(gòu)造惡意的word文檔標(biāo)簽和對應(yīng)的屬性值造成遠程任意代碼執(zhí)行,payload荷載主要攻擊流程如下,值得注意的是該荷載執(zhí)行惡意代碼使用了某著名安全廠商軟件的dll劫持漏洞,攻擊最終會在受害者電腦中駐留一個以文檔竊密為主要功能的遠程控制木馬。
總結(jié)及防護建議
鑒于漏洞危害和影響較大,各重要行業(yè)部門和各地公安機關(guān)要及時督促核查本部門、本行業(yè)、本轄區(qū)網(wǎng)站和系統(tǒng)安全情況,及時堵塞漏洞,消除安全隱患,提高安全防范能力,發(fā)現(xiàn)系統(tǒng)感染和遭攻擊情況后及時報告。
由于該漏洞為應(yīng)用程序級的漏洞,唯一的修復(fù)措施為升級補丁。漏洞修復(fù)補丁地址為:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11826