关于Microsoft Word RTF文件解析错误代码执行0day漏洞的安全公告

2014-03-26 11:29:53

安全公告编号:CNTA-2014-0011

近日,国家信息安全漏洞共享平台CNVD收录了Microsoft Word存在的一个远程代码执行零日漏洞(CNVD编号:CNVD-2014-01932,对应CVE-2014-1761),攻击者利用漏洞可以执行任意代码,取得当前用户权限,构成较为严重的威胁。具体情况通报如下:

一、漏洞情况分析

Microsoft Word是微软公司的一个文字处理软件。Microsoft Word在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。当用户使用Microsoft Word受影响的版本打开恶意RTF文件,或者Microsoft Word是Microsoft Outlook的EmailViewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。

二、漏洞影响范围

CNVD对该漏洞的综合评级为“高危”。

受该漏洞影响的产品包括:

Microsoft Word 2003 Service Pack 3

Microsoft Word 2007 Service Pack 3

Microsoft Word 2010 Service Pack 1 (32-bit editions)

Microsoft Word 2010 Service Pack 2 (32-bit editions)

Microsoft Word 2010 Service Pack 1 (64-bit editions)

Microsoft Word 2010 Service Pack 2 (64-bit editions)

Microsoft Word 2013 (32-bit editions)

Microsoft Word 2013 (64-bit editions)

Microsoft Word 2013 RT

Microsoft Word Viewer

Microsoft Office Compatibility Pack Service Pack 3

Microsoft Office for Mac 2011

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services on Microsoft SharePoint Server 2013

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Office Web Apps Server 2013

三、漏洞处置建议

目前,Microsoft尚未提供漏洞补丁信息,CNVD提醒广大用户随时关注厂商主页以获取最新版本。在此期间,建议用户采用临时解决方案:

(1)禁止Mircosoft Word打开RTF文件。建议使用微软提供的FixIt工具:

https://support.microsoft.com/kb/2953095

(2)在Mircosoft Word信任中心设置总是在保护视图(Protected View)打开RTF文件。

(3)采用厂商提供的Enhanced Mitigation Experience Toolkit(EMET)工具。增强缓解体验工具包(EMET)是一个实用工具,用于防止软件中的漏洞被成功利用。从如下网址下载增强缓解体验工具包:

http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409装以后运行,在"Quick Profile Name"中选择Recommended security settings,即可获得相应的防护。

相关安全公告链接参考如下:

http://www.cnvd.org.cn/flaw/show/CNVD-2014-01932

http://www.nsfocus.net/index.php?act=alert&do=view&aid=145

http://technet.microsoft.com/en-us/security/advisory/2953095