首页 > 传媒 > 关键词 > 安全漏洞最新资讯 > 正文

Check Point在 Microsoft Office 中发现了四个安全漏洞

2021-06-09 10:45 · 稿源:站长之家用户

  Check Point Research (CPR) 发现了四个影响 Microsoft Office 套件产品(包括 Excel 和 Office Online)的安全漏洞,Windows 用户应尽快更新软件。这些漏洞源于遗留代码,支持攻击者通过 Word、Excel 和 Outlook 等恶意 Office 文档在攻击目标上执行代码。

  Check Point Research (CPR) 近日发现了四个影响 Microsoft Office 套件产品(包括 Excel 和 Office Online)的安全漏洞。攻击者可利用这些漏洞,通过 Word (.DOCX)、Excel (.EXE) 和 Outlook (.EML) 等恶意 Office 文档在攻击目标上执行代码。这些漏洞源于在 Excel95 文件格式中发现的遗留代码解析错误,研究人员据此推断这些安全漏洞已存在多年。Check Point安全团队研究表明:恶意代码可能是通过 Word 文档 (.DOCX)、Outlook 电子邮件 (.EML) 及大多数办公文件格式进行传送的;这些漏洞是由于遗留代码的解析错误造成;CPR 负责任地向 Microsoft 披露了这些安全漏洞,Microsoft 随后发布了修复程序:CVE-2021-31174、CVE-2021-31178、CVE-2021-31179、CVE-2021-31939。

  发现

  CPR 通过“模糊测试”MSGraph 发现了这些漏洞,MSGraph 组件可嵌入到 Microsoft Office 产品中以帮助显示图形和图表。模糊测试是一种自动化软件测试技术,它试图通过将无效和意想不到的数据输入随机输入到计算机程序中来寻找可破解的软件缺陷,从而发现编码错误和安全漏洞。借助该技术,CPR 发现了 MSGraph 中易受攻击的功能。经过类似的代码检查证实,这些易受攻击的功能通用于多种不同的 Microsoft Office 产品,例如 Excel、Office Online Server 和 Excel for OSX。

  攻击方法

  发现的漏洞可嵌入到大多数 Office 文档中,因此多种攻击向量可供使用。其中,最简单的一种是:

  1. 受害者下载恶意 Excel 文件(XLS 格式)。攻击者可通过下载链接或电子邮件传送该文件,但无法强迫受害者进行下载

  2. 受害者打开恶意 Excel 文件

  3. 漏洞被触发

  由于整个 Office 套件都能够嵌入 Excel 对象,可供利用的攻击向量大大增加,这使得攻击者几乎能够对所有 Office 软件(包括 Word、Outlook 等)发起此类攻击。

  Microsoft已发布补丁

  CPR 负责任地向 Microsoft 披露了其调查结果。Microsoft 随后修补了安全漏洞并发布了 CVE-2021-31174、CVE-2021-31178、CVE-2021-31179。第四个补丁已于2021 年6 月8 日星期二在 Microsoft 补丁下载中心发布,编号为 (CVE-2021-31939)。

  Check Point Software 网络研究主管 Yaniv Balmas 表示:“新发现的安全漏洞可影响几乎整个 Microsoft Office 生态系统。攻击者几乎能够在所有 Office 软件上执行此类攻击,包括 Word、Outlook 和其他软件。我们发现这些安全漏洞是由于遗留代码的解析错误造成的。我们的主要调查结果之一就是遗留代码仍然是安全链中的一个薄弱环节,尤其是在 Microsoft Office 等复杂软件中。尽管我们只在攻击面上调查发现了四个漏洞,但没人知道还有多少这样的潜藏漏洞没有被发现。我强烈建议 Windows 用户立即更新软件,因为攻击者可通过多种攻击向量触发我们发现的漏洞。”

  • 相关推荐
  • 大家在看
  • CISA推平台以让黑客向美国联邦机构报告安全漏洞

    据外媒Techcrunch报道,美国网络安全和基础设施安全局(CISA)启动了一项漏洞披露计划,其允许有道德的黑客向联邦机构报告安全漏洞。据悉,该平台在网络安全公司Bugcrowd和Endyna的帮助下推出,它将允许民间联邦机构接收、分类和修复来自更广泛的安全社区的安全漏洞。CISA在推出该平台不到一年前曾指示其监管的民用联邦机构制定并发布自己的漏洞披露政策。这些政策旨在通过概述哪些以及如何在线系统可以测试、哪些不能测试为安全研究

  • 三星已经在一些设备上修补了高通机型的安全漏洞

    几天前,Check Point Research披露了高通调制解调器中的一个漏洞,该漏洞允许攻击者监听您的通话、阅读您的文本等。今天三星宣布,它已经意识到了这个漏洞,并且已经修补了它的一些设备自今年1月以来,三星一直在为一些由高通公司提供支持的Galaxy设备推出补丁(但该公司没有具体说明是哪些)。安装2021年5月1日补丁后,大多数其他Galaxy设备都将处于安全状态。该漏洞被称为CVE-2020-11292。AOSP 5月份的Android安全公告中没有提到

  • PDF发现高危安全漏洞 黑客可篡改你已签名的合同/文件

    在今年的信息安全顶级峰会 SP 上,来自德国波鸿鲁尔大学(RUB)的研究团队介绍了存在于 PDF 格式中的安全缺陷。虽然该漏洞已经被大多数 PDF 阅读器修复,但是该漏洞的破坏力依然非常强大的。在研究过程中,研究人员找到了一种方法,可以改变 PDF 的签名过程,也可以对变化进行注释。正如他们在博客上所解释的,“我们对PDF认证的安全性进行了广泛的分析。在此过程中,我们开发了邪恶的注释攻击(EAA),以及狡猾的签名攻击(SSA)?

  • 蓝牙两大规范被爆安全漏洞 可被黑客利用进行中间人攻击

    蓝牙核心规范(Bluetooth Core)和蓝牙网状网络连接技术(Mesh Profile)规范近日被爆安全漏洞,可被网络犯罪分子利用进行中间人(man-in-the-middle)攻击。根据卡内基梅隆大学 CERT 协调中心的报告,“支持Bluetooth Core 和 Mesh 规范的设备存在漏洞,容易受到冒名攻击和AuthValue泄露,这可能使攻击者在配对期间冒充合法设备”。这两个蓝牙规范确保了多对多蓝牙通信的协议,并使设备之间通过临时网络共享数据。蓝牙冒充攻击(Blu

  • GitHub新规:可托管用于安研究的漏洞和恶意程序代码

    1 个月前,GitHub 开始和社区讨论对安全研究、恶意软件和漏洞相关政策的调整,目的是启用、欢迎和鼓励 GitHub 上双重用途安全研究和合作。这个讨论得到了安全研究社区、项目维护者和开发者的广泛支持,他们通过 pull request(PR)分享了反馈意见,并针对这个主题进行了深入的探讨。

  • 开发者发现苹果自研M1芯片存在安漏洞 不改设计无法修复

    据国外媒体报道,开发人员赫克托·马丁(Hector Martin)发现,苹果自研的M1芯片存在一个安全性漏洞,该漏洞允许任何两个在操作系统下运行的应用程序秘密交换数据,而无需使用内存、插槽、文件或任何其他正常的操作系统功能,这违反了操作系统的安全原则。

  • 苹果M1芯片被爆新漏洞 但普通用户完不需要担心

    近日,安全专家在 M1 芯片中发现了名为“M1RACLES”漏洞,是存在芯片组设计中的一个错误。该错误允许任意两款应用程序绕过常规系统功能秘密交换数据,如果不对芯片进行修复,这个漏洞是无法修复的。不过发现这个漏洞的人--逆向工程师和开发人员 Hector Martin 表示,Mac 用户并不需要担心这个漏洞,因为它基本上无法用于任何恶意的行为。Martin 甚至写了个非常长的 FAQ ,调侃“过度操作”的漏洞披露。该漏洞不能用于接管计算机或?

  • 研究人员发现恶意软件利用一个从未见过的macOS漏洞发动攻击

    上个月,安全研究人员透露,一个臭名昭著的恶意软件家族利用了一个从未见过的macOS漏洞。该漏洞让这些恶意软件绕过macOS安全防御系统,所以它们的运行不受阻碍。有迹象表明,macOS在未来可能再次成为目标。安全公司Jamf声称,它已经发现了一个漏洞存在据,该漏洞允许XCSSET恶意软件在未经同意的情况下访问macOS中需要权限的部分,比如麦克风、摄像头或录制屏幕。XCSSET是趋势科技在2020年首次发现的恶意软件,目标是苹果开发者,特

  • Adobe Acrobat与Reader爆出远程代码执行漏洞漏洞 须尽快安装补丁

    Adobe在周二发布了一系列补丁,包含12个不同应用程序的安全更新。其中一个最常见应用程序,即Adobe Reader的漏洞目前正被积极利用。据Adobe称,Adobe Acrobat和Reader的其中一个漏洞CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。了解更多细节:https://helpx.adobe.com/security/products/acrobat/apsb21-29.htmlAdobe Experience Manager、Adobe InDesign、Adobe InCopy、Adobe Genuine Serv

  • 比特币崩溃,或将为投资者带来税收漏洞

    近日,比特币和以太坊等流行加密货币在过去一个月的波动交易中贬值了一半以上,不少加密货币投资者已受到价格暴跌的打击。但有分析人士表示,这种抛售也有一线希望:它打开了省钱税收策略的大门。

  • 大学生利用漏洞免费吃肯德基获刑 专家:严重的诈骗行为

    近日,一位大学生对肯德基薅羊毛”的做法引起了网友的围观,利用漏洞免费吃获刑2年半很冤吗?上海市徐汇区人民法院给出的通告显示,江苏某大学的在校生徐某。2018年4月,在利用肯德基客户端点餐过程中,徐某无意间发现两个生财小门道”。第一个是在APP客户端用套餐兑换券下单,进入待支付状态后暂不支付,之后在微信客户端对兑换券进行退款操作,然后再将之前客户端的订单取消,这时候客户端上竟可以重新获取兑换券,此种方式分文?

  • 微软威胁和漏洞管理套件现添加对Linux平台的支持

    微软的威胁和漏洞管理(TVM)套件允许企业改善设备的安全配置。它提供发现威胁的洞察力,自动对问题进行优先排序,并允许公司无缝补救漏洞。以前,这些功能只在Windows和macOS上提供,但微软现在也将支持扩展到了 Linux 平台。目前微软 TVM 支持的 Linux 发行版本包括 RHEL、CentOS 和 Ubuntu。后续还将会增加对 Oracle Linux、SUSE 和 Debian 的支持。TVM功能可以从微软端点防御系统直接管理。此外,它的API可以被调用,以获得对?

  • 奇安信发布《2021中国软件供应链安分析报告》:超8成项目存在高危开源漏洞

    【TechWeb】“检测发现,国内企业软件项目100%使用了开源软件;超8成软件项目存在已知高危开源软件漏洞;平均每个软件项目存在66个已知开源软件漏洞。”6月2日,奇安信集团在京正式发布《2021中国软件供应链安全分析报告》(下文简称报告),首次对国内软件供应链各个环节的安全风险,进行了深入细致的研究和解读。报告认为,随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息

  • 开发者发现苹果自研M1有巨大漏洞:不改设计无法修复

    对于苹果自研的M1处理器,现在有开发者发现,其有巨大的漏洞,严重到如果苹果不修改设计就无法修复的地步。据国外媒体报道,开发人员赫克托马丁(Hector Martin)发现,苹果自研的M1芯片存在一个安全性漏洞,该漏洞允许任何两个在操作系统下运行的应用程序秘密交换数据,而无需使用内存、插槽、文件或任何其他正常的操作系统功能,这违反了操作系统的安全原则。马丁将这一漏洞称为M1RACLES。他表示,该漏洞主要是无害的,因为它不?

  • 会议预告:研究人员将披露两个影响AMD处理器的SEV漏洞

    与竞争对手 Intel 相比,AMD 处理器在安全性方面表现得相对出色。但在偶尔的情况下,研究人员还是会发现一些容易被利用的新攻击。TechPowerUp 指出,在即将于 5 月 27 日举办的第 15 届 IEEE WOOT21 技术研讨会上,将有两篇专门针对 AMD 安全加密虚拟化(SEV)漏洞的新文章等待发表。来自德国慕尼黑工业大学和吕贝克大学的研究人员,将分别披露有关 CVE-2020-12967 和 CVE-2021-26311 安全漏洞的论文。虽然尚不清楚 AMD SEV 新漏洞

  • Venmo被发现存在重大隐私漏洞 能追踪到美国总统拜登的账户

    据外媒报道,Venmo有一个多年来众所周知的重大隐私漏洞:没有办法让用户的Venmo联系人名单保持隐私。这意味着用户可以看到该平台上任何用户的联系人名单,BuzzFeed News报道称在不到10分钟的时间里就能追踪到美国总统乔·拜登的Venmo账户。不过,BuzzFeed News不仅找到了拜登的账户;该网站还发现了拜登核心圈子中许多人的账户,而且由于这一漏洞的性质,还发现了他们所有的联系人。BuzzFeed News找到了近十名拜登家族成员,并绘制

  • 大学生利用漏洞免费吃肯德基获刑2年半 法院认定诈骗

    2018年,一名在校大学生徐某肯德基点餐过程中发现App和微信平台之间漏洞,一分钱不花就拿到了套餐。

  • Windows 10曝HTTP协议漏洞 可导致蓝屏 本月补丁已修复

    安全研究专家 Axel Souchet 今天发布个人推文,在 GitHub 的分享链接中展示了 CVE-2021-31166漏洞的概念证明。幸运的是,在今年5月补丁星期二活动日发布的 KB5003173补丁已经修复了这个 CVE 漏洞。虽然该漏洞本身缺乏自动传播的能力,但是恶意行为者可以开发和它类似的代码来执行远程代码。执行 Souchet 的示范代码会触发蓝屏死机。推文中写道:“我为 CVE-2021-31166‘HTTP协议栈远程代码执行漏洞’建立了一个 PoC”。Souchet 进一

  • 研究者揭示早期Wi-Fi标准设计中存在的一系列“碎片攻击”漏洞

    一位比利时安全研究人员,刚刚发现了一系列印象 Wi-Fi 标准的漏洞,其中一些甚至可以追溯到 1997 年,意味着过去 24 年内销售的设备都会受到影响。据悉,此类“碎片攻击”(Frag Attacks)使得 Wi-Fi 信号覆盖范围内的攻击者能够收集用户的信息,并运行恶意代码来破坏设备(比如联网的计算机、手机或其它智能设备)。糟糕的是,由于缺陷存在于 Wi-Fi 标准本身,即使激活了 WEP 或 WPA 等标准安全协议,设备仍然很容易受到攻击。发?

  • 西门子PLC系统再曝严重漏洞 攻击者可绕过保护并执行远程代码

    上周五,西门子发布了一个更新,以修复近日曝出的又一个可编程逻辑控制器(PLC)的严重漏洞。受影响的 PLC 型号包括了 SIMATIC S7-1200 和 S7-1500,两者都可能被恶意行为者用来远程访问受保护的内存区域,以实现不受限制和难以被发现的代码执行。(来自:Claroty)通过对用于在微处理器中执行 PLC 指令的 MC7 / MC7+ 字节码语言进行逆向工程,Claroty 证实了西门子 PLC 中存在的这个内存保护绕过漏洞(CVE-2020-15782)。该漏洞的

  • 热门标签