0-day攻击再次来袭 小心邮件中的RTF附件

日期: 2014-03-27 来源:TechTarget中国

漏洞信息描述:MS word 对恶意构造的RTF格式数据处理漏洞
CVE(CAN) ID:CVE-2014-1761

Microsoft Word 是微软公司的一个文字处理软件。因Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的Email Viewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。值得注意的是,Microsoft Outlook 2007/2010/2013默认的Email Viewer都是Microsoft Word。

发现者: 谷歌安全团队的Drew Hintz、Shane Huntley、Matty Pellegrino
  
临时解决方法:

如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:

  1. HP TippingPoint IPS用户启用编号12683的攻击过滤器。
  2. 应用Microsoft Fix it解决方案,禁止在Microsoft Word中打开RTF内容。
  3. 以纯文本读取电子邮件。
  4. 用Microsoft Office File Block策略阻止在Microsoft Word 2003, 2007, Microsoft Word 2010, Microsoft Word 2013中打开RTF文件。
  5. 部署Enhanced Mitigation Experience Toolkit。


厂商补丁:目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本

参考链接:http://technet.microsoft.com/en-us/security/advisory/2953095

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐