自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Check Point在 Microsoft Office 中發(fā)現(xiàn)了四個(gè)安全漏洞

企業(yè)動(dòng)態(tài)
發(fā)現(xiàn)的漏洞可嵌入到大多數(shù) Office 文檔中,因此多種攻擊向量可供使用。其中,最簡單的一種是:

   Check Point Research (CPR) 發(fā)現(xiàn)了四個(gè)影響 Microsoft Office 套件產(chǎn)品(包括 Excel 和 Office Online)的安全漏洞,Windows 用戶應(yīng)盡快更新軟件。這些漏洞源于遺留代碼,支持攻擊者通過 Word、Excel 和 Outlook 等惡意 Office 文檔在攻擊目標(biāo)上執(zhí)行代碼。

  Check Point Research (CPR) 近日發(fā)現(xiàn)了四個(gè)影響 Microsoft Office 套件產(chǎn)品(包括 Excel 和 Office Online)的安全漏洞。攻擊者可利用這些漏洞,通過 Word (.DOCX)、Excel (.EXE) 和 Outlook (.EML) 等惡意 Office 文檔在攻擊目標(biāo)上執(zhí)行代碼。這些漏洞源于在 Excel 95 文件格式中發(fā)現(xiàn)的遺留代碼解析錯(cuò)誤,研究人員據(jù)此推斷這些安全漏洞已存在多年。Check Point安全團(tuán)隊(duì)研究表明:惡意代碼可能是通過 Word 文檔 (.DOCX)、Outlook 電子郵件 (.EML) 及大多數(shù)辦公文件格式進(jìn)行傳送的;這些漏洞是由于遺留代碼的解析錯(cuò)誤造成;CPR 負(fù)責(zé)任地向 Microsoft 披露了這些安全漏洞,Microsoft 隨后發(fā)布了修復(fù)程序:CVE-2021-31174、CVE-2021-31178、CVE-2021-31179、CVE-2021-31939。

  發(fā)現(xiàn)

  CPR 通過“模糊測試”MSGraph 發(fā)現(xiàn)了這些漏洞,MSGraph 組件可嵌入到 Microsoft Office 產(chǎn)品中以幫助顯示圖形和圖表。模糊測試是一種自動(dòng)化軟件測試技術(shù),它試圖通過將無效和意想不到的數(shù)據(jù)輸入隨機(jī)輸入到計(jì)算機(jī)程序中來尋找可破解的軟件缺陷,從而發(fā)現(xiàn)編碼錯(cuò)誤和安全漏洞。借助該技術(shù),CPR 發(fā)現(xiàn)了 MSGraph 中易受攻擊的功能。經(jīng)過類似的代碼檢查證實(shí),這些易受攻擊的功能通用于多種不同的 Microsoft Office 產(chǎn)品,例如 Excel、Office Online Server 和 Excel for OSX。

  攻擊方法

  發(fā)現(xiàn)的漏洞可嵌入到大多數(shù) Office 文檔中,因此多種攻擊向量可供使用。其中,最簡單的一種是:

  1. 受害者下載惡意 Excel 文件(XLS 格式)。攻擊者可通過下載鏈接或電子郵件傳送該文件,但無法強(qiáng)迫受害者進(jìn)行下載

  2. 受害者打開惡意 Excel 文件

  3. 漏洞被觸發(fā)

  由于整個(gè) Office 套件都能夠嵌入 Excel 對(duì)象,可供利用的攻擊向量大大增加,這使得攻擊者幾乎能夠?qū)λ?Office 軟件(包括 Word、Outlook 等)發(fā)起此類攻擊。

  Microsoft已發(fā)布補(bǔ)丁

  CPR 負(fù)責(zé)任地向 Microsoft 披露了其調(diào)查結(jié)果。Microsoft 隨后修補(bǔ)了安全漏洞并發(fā)布了 CVE-2021-31174、CVE-2021-31178、CVE-2021-31179。第四個(gè)補(bǔ)丁已于 2021 年 6 月 8 日星期二在 Microsoft 補(bǔ)丁下載中心發(fā)布,編號(hào)為 (CVE-2021-31939)。

  Check Point Software 網(wǎng)絡(luò)研究主管 Yaniv Balmas 表示:“新發(fā)現(xiàn)的安全漏洞可影響幾乎整個(gè) Microsoft Office 生態(tài)系統(tǒng)。攻擊者幾乎能夠在所有 Office 軟件上執(zhí)行此類攻擊,包括 Word、Outlook 和其他軟件。我們發(fā)現(xiàn)這些安全漏洞是由于遺留代碼的解析錯(cuò)誤造成的。我們的主要調(diào)查結(jié)果之一就是遺留代碼仍然是安全鏈中的一個(gè)薄弱環(huán)節(jié),尤其是在 Microsoft Office 等復(fù)雜軟件中。盡管我們只在攻擊面上調(diào)查發(fā)現(xiàn)了四個(gè)漏洞,但沒人知道還有多少這樣的潛藏漏洞沒有被發(fā)現(xiàn)。我強(qiáng)烈建議 Windows 用戶立即更新軟件,因?yàn)楣粽呖赏ㄟ^多種攻擊向量觸發(fā)我們發(fā)現(xiàn)的漏洞。”

責(zé)任編輯:張誠 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2021-06-09 14:45:50

安全漏洞攻擊漏洞

2021-01-26 11:16:12

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2014-02-14 15:44:46

2023-12-19 23:04:50

2021-03-11 12:17:56

惡意軟件移動(dòng)安全攻擊

2021-03-11 17:32:32

Check Point

2022-04-28 09:41:29

Linux 操作系統(tǒng)漏洞Microsoft

2021-03-08 10:58:03

漏洞Microsoft E微軟

2022-03-30 14:13:53

安全漏洞首席信息安全官

2022-04-26 05:19:38

安全漏洞漏洞黑客

2021-06-17 10:01:54

APT活動(dòng)Victory 后門惡意軟件

2020-10-09 09:52:00

漏洞分析

2021-07-15 10:14:37

網(wǎng)絡(luò)安全漏洞攻擊

2020-10-12 12:45:23

蘋果漏洞黑客

2021-06-02 08:00:57

WebAsyncTas項(xiàng)目異步

2021-04-30 11:25:47

Microsoft物聯(lián)網(wǎng)漏洞

2022-06-06 16:55:30

漏洞Azure云安全

2022-02-11 11:46:05

漏洞UEFI安全

2020-08-27 15:06:22

Alexa

2012-07-31 09:22:23

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)