更多全球网络安全资讯尽在邑安全
在 Microsoft Office 套件中发现的四个安全漏洞,包括 Excel 和 Office online,可能会被不法分子滥用,通过 Word 和 Excel 文档发送攻击代码。
Check Point Research 的研究人员在今天发布的一份报告中表示:“这些漏洞源于遗留代码,可能使攻击者能够通过 Word、Excel 和 Outlook 等恶意 Office 文档在目标上执行代码。”
四个漏洞中的三个——跟踪为 CVE-2021-31174、CVE-2021-31178、CVE-2021-31179——已被微软作为其2021 年 5 月补丁星期二更新的一部分修复,第四个补丁 (CVE-2021 -31939) 将在今天晚些时候推出的 6 月更新中发布。
在假设的攻击场景中,研究人员表示,只要打开通过下载链接或电子邮件提供的恶意 Excel (.XLS) 文件,即可触发该漏洞。
由于在 Excel 95 文件格式中发现的遗留代码中的解析错误,这些漏洞是通过模糊测试 MSGraph(“MSGraph.Chart.8”)发现的,MSGraph 是 Microsoft Office 组件中分析相对不足的组件,与 Microsoft 公式编辑器相当在攻击面方面。公式编辑器是 Word 中现已不存在的功能,至少自 2018 年底以来已成为多个相关威胁参与者的武器库的一部分。
“由于整个 Office 套件都具有嵌入 Excel 对象的能力,这扩大了攻击向量,使得可以对几乎所有 Office 软件(包括 Word、Outlook 和其他软件)执行此类攻击,”Check Point 研究人员说。
四个漏洞列表如下——
-
CVE-2021-31179 - Microsoft Office 远程代码执行漏洞
-
CVE-2021-31174 - Microsoft Excel 信息泄露漏洞
-
CVE-2021-31178 - Microsoft Office 信息泄露中文漏洞
-
CVE-2021-31939 - Microsoft Office 释放后使用漏洞
微软在其针对 CVE-2021-31179 的公告中曾指出,利用该漏洞需要用户打开一个特制文件,并补充说攻击者必须诱骗受害者点击将用户重定向到恶意文档的链接.
围绕 CVE-2021-31939 的确切技术细节是有限的,可能是为了允许大多数用户安装修复程序并防止其他威胁参与者创建针对该缺陷的攻击。
“发现的漏洞几乎影响了整个 Microsoft Office 生态系统,”Check Point 网络研究主管 Yaniv Balmas 说。“几乎所有的 Office 软件都可以执行这样的攻击,包括 Word、Outlook 和其他软件。我们研究的主要经验之一是遗留代码仍然是安全链中的薄弱环节,尤其是在像 Microsoft 这样的复杂软件中办公室。”
强烈建议 Windows 用户尽快应用补丁以降低风险并避免可能利用上述弱点的攻击。
原文来自: thehackernews.com
原文链接: https://thehackernews.com/2021/06/new-uaf-vulnerability-affecting.html
推荐文章
1
2
本文始发于微信公众号(邑安全):影响Microsoft Office的新UAF漏洞被修补
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论