您所在的位置:首页 -> 行业管理 -> 网络安全

关于Microsoft office组件EQNEDT32.EXE存在内存破坏漏洞的安全公告

信息来源:     发稿编辑: 发布时间:2017-12-12

 

一、漏洞情况分析

20171114日,微软发布了安全补丁修复了office组件中的一个内存破坏漏洞,该漏洞位于负责在文档中插入和编辑公式 (OLE 对象) MS 办公室组件EQNEDT32.EXE中。由于内存操作不正确, 组件无法正确处理内存中的对象, 从而使攻击者可以在登录用户的上下文中执行恶意代码。2000年,微软厂商在office 2000中引入了EQNEDT32EXE,并保存在 office 2007之后发布的所有版本中, 以确保软件与旧版本的文档的兼容性。利用此漏洞需要使用受影响的微软office Microsoft 写字板程序打开恶意文件,使未经身份验证的远程攻击者可以在目标系统上执行恶意代码,远程安装恶意软件,进而可能控制整个操作系统。

二、漏洞影响范围

Microsoft Office 2007及其以后,包括office 365在内的所有Microsoft office版本。

三、防护建议

微软公司已经发布该漏洞的补丁,鉴于该漏洞广泛存在,且易于被用于发起网络攻击,CNVD强烈建议office用户尽快更新11月的安全补丁, 以防止黑客和网络控制他们的计算机。

临时解决方案:不能及时更新安全补丁的用户,用户可以在命令提示符下运行以下命令, Windows 注册表中禁用该组件:reg add"HKLMSOFTWAREMicrosoftOfficeCommonCOMCompatibility{0002CE02-0000-0000-C000-000000000046}" /v"Compatibility Flags" /t REG_DWORD /d 0x400

对于 x64 OS 中的32Microsoft Office 软件包, 运行以下命令:

regadd"HKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM  Compatibility{0002CE02-0000-0000-C000-000000000046}"/v "Compatibility Flags" /t REG_DWORD /d 0x400

此外, 用户还应启用Microsoft Office 沙箱等以防止活动内容执行 (OLE/ActiveX/Macro)

附:参考链接:

https://thehackernews.com/2017/11/microsoft-office-rce-exploit.html

http://www.cnvd.org.cn/flaw/show/CNVD-2017-34031

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 

Copyright©2007. All Rights Reserver
版权所有:辽宁省通信管理局 辽ICP备05000001