1、漏洞
CVE-2017-11882:这是一个基于公式编辑器的漏洞,由于名称长度未校验导致缓冲区溢出,攻击者可通过构造特殊的字符实现任意代码执行,该漏洞影响Office 2003到2016的所有版本。
CVE-2022-30190(Follina):此漏洞允许攻击者通过Word文档利用远程模板功能执行任意代码,即使禁用宏也无法阻止,该漏洞评定为高危,已在野被利用。
CVE-2024-20673和CVE-2024-21413:这些漏洞是Microsoft Office中的远程代码执行漏洞,具体细节可参阅相关安全公告。
CVE-2021-40444:这是微软Office Word中的一个远程代码执行漏洞,研究人员通过逆向工程分析了在野样本并创建了PoC。
CVE-2024-38200:这是Office 2016中的一个欺骗漏洞,详细信息可参阅相关安全公告。
2、漏洞复现环境
Kali Linux 2017.03 + Windows 7 + Office 2016:渗透机使用Kali Linux和POC代码,靶机为Win7和Office 2016。
3、实验流程
下载和安装Office 2016:从msdn.itellyou.cn下载Office 2016并进行安装。
漏洞利用步骤:以CVE-2022-30190为例,新建Word文档并修改后缀为zip,编辑其中的document.xml.rels文件,添加特定格式的内容,然后将文件夹打包成zip并改后缀为docx,创建一个web站点目录并添加恶意HTML文件。
4、修复方案
官方修复方案:微软提供了安全补丁,用户可以通过Microsoft更新或Microsoft更新目录获取并安装更新。
临时修复措施:对于CVE-2022-30190漏洞,微软建议禁用MSDT URL协议,并备份注册表项后执行相关命令。
5、影响范围
受影响的版本:不同漏洞影响的版本有所不同,例如CVE-2017-11882影响Office 2003到2016的所有版本,而CVE-2022-30190则影响多个Windows版本。
影响的平台:包括Windows Server 2012 R2、Windows Server 2012等多个版本。
Office软件中的漏洞多种多样,影响范围广泛,用户应及时关注官方的安全更新,并采取相应的防护措施以降低风险。
以上就是关于“office 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/85620.html