Office最新0day漏洞 所有Word版本受影响

4月10日讯 安全研究人员指出,攻击者正利用Microsoft Word中先前未披露的漏洞秘密安装各种恶意软件,即便电脑打了安全补丁,也无济于事。

Office最新0day漏洞 所有Word版本受影响 -E安全

与大多数文档相关的漏洞不同,这个尚未修复的零日漏洞并不依赖宏。因为在打开启动宏的文件时,Office通常会警告用户这类文件存在风险,而该漏洞“机智”的避开了这一点。

相反,受害者打开任意一个欺骗性Word文档时就会触发该漏洞。欺骗性Word文档从服务器下载一个恶意HTML应用程序,伪装成富文本文档作为诱饵,该恶意HTML应用程序就会下载并运行恶意脚本,秘密安装恶意软件。

McAfee的研究人员上周五首次发布漏洞报告,并称,由于HTML应用是可执行的,攻击者可以在受感染的电脑上运行代码,同时还能避开基于内存的缓解措施(旨在阻止这些攻击)。

安全公司FireEye上周六也发布了类似的报告。

FireEye称,之所以推迟公开披露,是因为公司在跟微软协调相关工作。该漏洞与Windows 对象连接与嵌入(OLE)功能有关,OLE功能允许应用程序连接并嵌入内容到其它文档,主要用于Office和Windows的内置文档查看器WordPad。过去几年OLE功能一直是众多漏洞的原因所在。

研究人员指出,所有Office版本中都存在该漏洞,并且能被利用,包括Windows 10运行的最新版Office 2016。自1月以来,就出现利用该漏洞的攻击。

目前尚不清楚,微软是否会在“周二补丁日”修订该零日漏洞。

本文转自d1net(转载)

时间: 2025-01-31 05:54:44

Office最新0day漏洞 所有Word版本受影响的相关文章

Office远程代码执行漏洞CVE-2017-8570 大部分版本受影响 PoC已经公开

Microsoft Office出现 远程代码执行漏洞 CVE-2017-8570,office 大部分版本受影响.绿盟科技发布安全威胁通告,通告内容如下: Office远程代码执行漏洞CVE-2017-8570 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单.网上已经出现该漏洞的利用代码,影响范围较广. 该漏洞为Microsoft Office的一个远程代码执行漏洞.其成因是Microsof

BIND安全绕过漏洞CVE-2017-3143 大多数版本受影响 攻击者能更改DNS记录

6月底,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,该服务器中区域的TSIG key名称信息,目标服务能够被操作执行未经授权的动态更新. 如果服务器完全依靠 TSIG Key,而没有其他基于地址的ACL保护,那这个服务器更容易被攻击,进而被投毒. SecurityFocus评价 ISC BIND容易出现安全绕过漏洞.攻击者可以利用该漏洞执行未经授权的动作,从而进行更多攻击. BIND安全绕过漏洞CVE-2017-3143影响范围 ISC

微软再爆0day漏洞Vista用户不受影响

比特网7月14日消息--昨日,两大杀毒软件厂商瑞星和赛门铁克再度发出安全警报,称发现微软视频技术控件(ActiveXcontrol)爆发零日(0day)漏洞,目前已有133万余台电脑遭攻击. 据悉,网络攻击者目前主要通过WindowsXP系统上的IE浏览器利用该漏洞发动攻击,并将矛头指向IE6和IE7浏览器,虽然目前对IE8尚无影响,但仍存潜在风险.系统 预装测试表明,使用WindowsVista系统的电脑用户目前并未受此次漏洞的影响. 零日漏洞最早于8日被黑客利用,最近每天被该漏洞攻击的电脑都

Jackson框架出现Java反序列化漏洞 2.7.10 及2.8.9以下版本受影响 绿盟科技发布防护方案

Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json.xml转换成Java对象,在2017年3月份, fastjson 1.2.24之前版本曾经出现过严重漏洞 .而更早的时候,Java反序列化漏洞问题曾经一度让大家心惊肉跳,这次是Jackson框架 2.7.10 及2.8.9以下版本出现任意代码执行漏洞,攻击者利用该漏洞可以获得网站控制权.考虑到由于漏洞已经被验证可以利用,绿盟科技于昨日发布漏洞预警通告< Jackson框架Java反序列化远程代码执行漏洞预

Apache Tomcat爆出安全绕过漏洞CVE-2017-5664 789大部分版本受影响

Apache Tomcat由于设置错误,出现了 tomcat安全绕过漏洞 CVE-2017-5664,攻击者利用这个漏洞可以绕过某些安全性限制,执行未授权动作.这可能引发更多攻击.如下版本受到影响 Apache Tomcat 9.0.0.M1至 9.0.0.M20 Apache Tomcat 8.5.0 至 8.5.14 Apache Tomcat 8.0.0.RC1 至 8.0.43 Apache Tomcat 7.0.0 至 7.0.77 Apache Tomcat CVE-2017-566

D-Link路由器现DNS劫持漏洞 其他设备或受影响

本文讲的是D-Link路由器现DNS劫持漏洞 其他设备或受影响,D-Link一款DSL路由器日前发现DNS劫持漏洞,此漏洞可使黑客远程修改DNS设置并劫持用户通信数据.安全研究员表示,因为多家生产商都使用有此漏洞的固件,其影响可能波及其他网络设备. 一份针对D-Link DSL-2740R型双功能ADSL无线路由器的概念验证性漏洞利用报告在周二被公开,D-Link和其他生产商的更多设备都有可能受影响. 这一漏洞实际上位于ZyXEL(合勤)通信公司研发的路由器固件ZynOS中,包括D-Link.普

Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件

安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞.这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别. 该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vila a还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity

Mac OS X曝最新0day漏洞 可修改系统文件

Mac OS X 安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaa,最近发现了当前Mac OS X版本的1个0day漏洞.这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别. 该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vilaa还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Int

Apache httpd 出现多个漏洞 可能引发DoS攻击 2.2.x及2.4.x版本受影响

近日,Apache 官方发布了httpd的新版本修复了多个安全漏洞,涉及CVE-2017-3167,CVE-2017-3169,CVE-2017-7659,CVE-2017-7668,CVE-2017-7679,可以造成身份验证被绕过以及拒绝服务攻击等.大部分Apache httpd 2.2.x以及2.4.x版本均受影响.相关漏洞信息如下: CVE编号 漏洞描述 CVE-2017-3167 第三方模块在验证阶段以外调用ap_get_basic_auth_pw()时有可能导致验证要求被绕过 CVE