安全通告
|
|
||
|
|
|
|
|
|
|
|
|
命令执行 |
|
|
|
|
|
|
|
|||
|
|
||
|
|
||
|
|||
|
|
|
|
|
|
|
|
漏洞描述 |
攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过 'ms-msdt' URI来执行恶意PowerShell代码。值得注意的是,该漏洞在宏被禁用的情况下,仍能通过MSDT(Microsoft Support Diagnostics Tool)功能执行代码,当恶意文件保存为RTF格式时,甚至无需打开文件,通过资源管理器中的预览选项卡即可在目标机器上执行任意代码。 |
||
影响版本 |
Microsoft Office 2016 Microsoft Office 2021 Microsoft Office其他版本正在排查中 |
||
不受影响版本 |
暂无 |
||
其他受影响组件 |
暂无 |
奇安信红雨滴团队已成功复现Microsoft Office代码执行漏洞,复现截图如下:
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过 'ms-msdt' URI来执行恶意PowerShell代码。 |
鉴于该漏洞官方暂无补丁,用户可通过执行以下缓解方案避免受该漏洞影响:
[1]https://thehackernews.com/2022/05/watch-out-researchers-spot-new.html
[2]https://www.huntress.com/blog/microsoft-office-remote-code-execution-follina-msdt-bug
2022年5月30日,奇安信CERT发布安全风险通告。
原文始发于微信公众号(奇安信 CERT):【已复现】Microsoft Office代码执行漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论