另一个零天脆弱性威胁到微软世界

10:00 ET,2014年3月26日

Microsoft在Microsoft Word产品中发出了安全咨询,允许远程执行远程执行。

其他 零日 漏洞正在威胁到微软世界,新闻是通过微软通过官员发出的 安全咨询 (CVE-2014-1761)。该漏洞存在于Microsoft Word产品中,它允许使用特制富文本格式(RTF)文档的攻击者可以利用远程代码执行。这种漏洞是必不可少的组件 有针对性的攻击 like 矛网络钓鱼 冒犯者,具体的零天缺陷正在野外积极剥削。

“微软了解影响支持版本的Microsoft Word版本的漏洞。目前,我们知道有限,有限的目标攻击,针对Microsoft Word 2010。如果用户使用受影响的Microsoft Word版本打开特制RTF文件,或预览或打开特制RTF,则漏洞可能允许远程代码执行。使用Microsoft Word作为电子邮件查看器时,Microsoft Outlook中的电子邮件消息。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 “

该咨询公开指由Google Security团队的Drew Hintz,Shane Hintz,Shane Hintz,Shane Hintzley和Matty Pellegrino收到的支持报告RTF内存损坏零天漏洞。

 “此时,我们知道有限的,有限的目标攻击,目的是在Microsoft Word 2010中获取......”公司说。

据微软称’s 安全咨询,Microsoft Word容易受到远程代码执行漏洞(CVE-2014-1761)可以通过特制丰富的文本格式(RTF)来利用。攻击者可以简单地感染受害者’如果用户打开恶意富文本格式(RTF),则使用恶意软件,或者仅在Microsoft Outlook中预览消息。

当Microsoft Word解析专门制作的RTF格式化数据时导致系统内存损坏的问题是造成的,以这样的方式侵害攻击者可以执行任意代码。

微软报告说 远程代码执行 zEro-Day漏洞影响Microsoft Word 2003,2007,2013,Word Viewer和Mac 2011的Office。

官方修补程序将由Microsoft发布于4月8日的下一个安全更新 TH. ,等待该日期,遵循Microsoft提出的缓解因子:

  • 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。该客户的帐户被配置为在系统上具有更少的用户权限的客户可能会影响与使用管理用户权限运行的用户的权利。
  • 在基于Web的攻击场景中,攻击者可能会托管一个包含一个网页的网站,该网站包含一个特制的RTF文件,用于尝试利用此漏洞。此外,接受或托管用户提供的内容或广告的受损网站和网站可能包含可能利用此漏洞的特制内容。然而,在所有情况下,攻击者都无法迫使用户访问这些网站。相反,攻击者将不得不说服用户访问网站,通常是通过让它们单击电子邮件或即时消息消息中的链接,这些消息将用户带到攻击者’s website.

皮奈里格帕加尼尼

(主编,CDM)

RSA标志

 

 

 

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请