|
Microsoft Office内存破坏漏洞分析 Microsoft Office内存破坏漏洞分析——背景 2017年11月,微软在例行系统补丁发布中,修复了一个Office远程代码执行的严重漏洞,编号CVE-2017-11882。该Office内存破坏漏洞类型为缓冲区溢出,位于EQNEDT32.EXE组件。受害用户打开恶意的office文档时,无需交互,就可能执行恶意代码。 据悉,这个组件是由Design Science Inc.开发的,后来由微软收购。该组件于2001年编译嵌入office,之后没有任何进一步的修改。所以该漏洞已存在17年之久。影响现阶段流行的所有office版本。 360CERT经过分析确认,确定该漏洞存在远程命令执行风险,建议用户尽快更新相应补丁。 Microsoft Office内存破坏漏洞分析——概述EQNEDT32.EXE用于在文档中插入和编辑方程式。插入到文档中的任何公式都是OLE对象。该组件是在OLE技术规范下规划的。首发于Microsoft Office 2000和Microsoft 2003。从Microsoft Office 2007套件开始,显示和编辑方程的方式发生了变化,虽然EQNEDT32.EXE变得过时,不过,为了保持版本兼容性,它并没有从Office套件中删除。EQNEDT32.EXE为OLE实现了一组标准的COM接口。 IOleObject IDataObject IOleInPlaceObject IOleInPlaceActiveObject IpersistStorage 而问题的就在于IpersistStorage:Load这个位置。因为历史久远,该组件开发的时候并没有例如ASLR这样的漏洞缓解措施。利用起来更加的方便。 Microsoft Office内存破坏漏洞分析——分析检测到VirusTotal上有该漏洞的POC,多家检测机构标注为CVE-2017-11882。(最开始只有微软能检测)
Microsoft Office内存破坏漏洞分析——影响版本Office 365Microsoft Office 2000 Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 Microsoft Office 2013 Service Pack 1 Microsoft Office 2016 Microsoft Office内存破坏漏洞分析——修复建议360CERT建议用户及时更新补丁,以提升系统安全性。缓解措施:该问题可通过修改注册表,禁用该模块的方式进行缓解。其中XX.X为版本号。 1 reg add "HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM Compatibility\{0002CE02-0000- 0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x4001 reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400 |
发表评论