探索中国CIO人才现状 | 第四季调研报告
Microsoft Word RTF文件解析错误代码执行
2014-03-28  作者:蓝雨泪 

  MicrosoftWord在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用MicrosoftWord受影响的版本打开恶意RTF文件,或者MicrosoftWord是MicrosoftOutlook的EmailViewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。值得注意的是,MicrosoftOutlook2007/2010/2013默认的EmailViewer都是MicrosoftWord。


  发布日期:2014-03-25


  CVEID:CVE-2014-1761


  受影响的软件及系统:


  ====================


  MicrosoftWord2003ServicePack3


  MicrosoftWord2007ServicePack3


  MicrosoftWord2010ServicePack1(32-biteditions)


  MicrosoftWord2010ServicePack2(32-biteditions)


  MicrosoftWord2010ServicePack1(64-biteditions)


  MicrosoftWord2010ServicePack2(64-biteditions)


  MicrosoftWord2013(32-biteditions)


  MicrosoftWord2013(64-biteditions)


  MicrosoftWord2013RT


  MicrosoftWordViewer


  MicrosoftOfficeCompatibilityPackServicePack3


  MicrosoftOfficeforMac2011


  WordAutomationServicesonMicrosoftSharePointServer2010ServicePack1


  WordAutomationServicesonMicrosoftSharePointServer2010ServicePack2


  WordAutomationServicesonMicrosoftSharePointServer2013


  MicrosoftOfficeWebApps2010ServicePack1


  MicrosoftOfficeWebApps2010ServicePack2


  MicrosoftOfficeWebAppsServer2013


  综述:


  ======


  MicrosoftWord是微软公司的一个文字处理软件。


  MicrosoftWord存在一个远程代码执行0day漏洞,微软已经发现有攻击者在利用此漏洞进行攻击,目前微软还没有提供正式补丁。


  强烈建议Word用户参照解决方法部分的措施进行必要的防护,并在微软正式补丁发布后及时升级。


  解决方法:


  ==========


  在厂商补丁发布之前,我们建议用户可以采用如下防护措施:


  *禁止MircosoftWord打开RTF文件。建议使用微软提供的FixIt工具:https://support.microsoft.com/kb/2953095


  *在MircosoftWord信任中心设置总是在保护视图(ProtectedView)打开RTF文件。


  *采用厂商提供的EnhancedMitigationExperienceToolkit(EMET)工具。


  增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。


  从如下网址下载增强缓解体验工具包:


  http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0×409


  安装以后运行,在"QuickProfileName"中选择Recommendedsecuritysettings,即可获得相应的防护。


  厂商状态:


  ==========


  厂商已发布安全公告和临时解决方案,目前还没有发布补丁。


  厂商安全公告:


  http://technet.microsoft.com/en-us/security/advisory/2953095


  FixItTool:


  https://support.microsoft.com/kb/2953095


  附加信息:


  ==========


  1.http://blogs.technet.com/b/srd/archive/2014/03/24/security-advisory-2953095-recommendation-to-stay-protected-and-for-detections.aspx


  2.http://technet.microsoft.com/en-us/security/advisory/2953095