总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2014-0011
近日,国家信息安全漏洞共享平台CNVD收录了Microsoft Word存在的一个远程代码执行零日漏洞(CNVD编号:CNVD-2014-01932,对应CVE-2014-1761),攻击者利用漏洞可以执行任意代码,取得当前用户权限,构成较为严重的威胁。具体情况通报如下:
一、漏洞情况分析
Microsoft Word是微软公司的一个文字处理软件。Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的EmailViewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。
二、漏洞影响范围
CNVD对该漏洞的综合评级为“高危”。
受该漏洞影响的产品包括:
Microsoft Word 2003 Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 Service Pack 1 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 1 (64-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 (32-bit editions)
Microsoft Word 2013 (64-bit editions)
Microsoft Word 2013 RT
Microsoft Word Viewer
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Office for Mac 2011
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1
Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2
Word Automation Services on Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010 Service Pack 1
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps Server 2013
三、漏洞处置建议
目前,Microsoft尚未提供漏洞补丁信息,CNVD提醒广大用户随时关注厂商主页以获取最新版本。在此期间,建议用户采用临时解决方案:
(1)禁止Mircosoft Word打开RTF文件。建议使用微软提供的FixIt工具:
https://support.microsoft.com/kb/2953095
(2)在Mircosoft Word信任中心设置总是在保护视图(Protected View)打开RTF文件。
(3)采用厂商提供的Enhanced Mitigation Experience Toolkit(EMET)工具。增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。从如下网址下载增强缓解体验工具包:
http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409装以后运行,在"Quick Profile Name"中选择Recommended security settings,即可获得相应的防护。
相关安全公告链接参考如下:
http://www.cnvd.org.cn/flaw/show/CNVD-2014-01932
http://www.nsfocus.net/index.php?act=alert&do=view&aid=145
http://technet.microsoft.com/en-us/security/advisory/2953095