文章来源:国家互联网应急中心
近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft office组件EQNEDT32.EXE内存破坏漏洞(CNVD-2017-34031,对应CVE-2017-11882),该漏洞允许未经身份验证 的远程攻击者在目标系统上执行恶意代码。微软office在过去17年中,包括office 365在内的所有版本均存在该漏洞,漏洞影响范围极为广泛。
一、漏洞情况分析
2017年11月14日,微软发布了安全补丁修复了office组件中的一个内存破坏漏洞,该漏洞位于负责在文档中插入和编辑公式 (OLE 对象) 的 MS 办公室组件EQNEDT32.EXE中。由于内存操作不正确, 组件无法正确处理内存中的对象, 从而使攻击者可以在登录用户的上下文中执行恶意代码。2000年,微软厂商在office 2000中引入了EQNEDT32EXE,并保存在 office 2007之后发布的所有版本中, 以确保软件与旧版本的文档的兼容性。利用此漏洞需要使用受影响的微软office 或 Microsoft 写字板程序打开恶意文件,使未经身份验证的远程攻击者可以在目标系统上执行恶意代码,远程安装恶意软件,进而可能控制整个操作系统。CNVD对该漏洞的综 合评级为“高危”。
二、漏洞影响范围
Microsoft Office 2007及其以后,包括office 365在内的所有Microsoft office版本。
三、防护建议
微软公司已经发布该漏洞的补丁,鉴于该漏洞广泛存在,且易于被用于发起网络攻击,CNVD强烈建议office用户尽快更新11月的安全补丁, 以防止黑客和网络控制他们的计算机。
临时解决方案:不能及时更新安全补丁的用户,用户可以在命令提示符下运行以下命令, 在 Windows 注册表中禁用该组件:
reg addHKLMSOFTWAREMicrosoftOfficeCommonCOMCompatibility{0002CE02-0000-0000-C000-000000000046} /vCompatibility Flags /t REG_DWORD /d 0x400
对于 x64 OS 中的32位Microsoft Office 软件包, 运行以下命令:
reg addHKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM Compatibility{0002CE02-0000-0000-C000-000000000046}/v Compatibility Flags /t REG_DWORD /d 0x400
此外, 用户还应启用Microsoft Office 沙箱等以防止活动内容执行 (OLE/ActiveX/Macro)。
附:参考链接:
https://thehackernews.com/2017/11/microsoft-office-rce-exploit.html
http://www.cnvd.org.cn/flaw/show/CNVD-2017-34031
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882 (微软官方安全建议)