跳至主內容

微軟 Office 遠端程式碼執行漏洞

最後更新 2014年12月16日 發佈日期: 2014年12月10日 803 觀看次數

風險: 高度風險

類型: 用戶端 - 辦公室應用

類型: 辦公室應用

目前使用者的權限層級之所以存在遠端執行程式碼的資訊安全風險,是由於在剖析蓄意製作的 Office 檔案時,Microsoft Word 未正確處理記憶體中的物件所致。成功利用此資訊安全風險的攻擊者,能以目前使用者的權限層級執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

使用受影響 Microsoft Office 軟體的系統 (包括工作站和終端機伺服器) 的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最佳實務強烈建議您制止這種行為。使用者必須以受影響的 Microsoft Office 軟體版本開啟蓄意製作的檔案,攻擊者才有機會利用此資訊安全風險。在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的檔案給使用者,然後引誘使用者以受影響版本的 Microsoft Office 軟體開啟該檔案,來利用這些資訊安全風險。在網頁式攻擊案例中,攻擊者可架設一個網站,並在網站上加入為了利用該資訊安全風險而製作的檔案。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。攻擊者並不能強迫使用者造訪蓄意製作的網站,而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們以受影響版本的 Microsoft Word 開啟蓄意製作的檔案。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟 Office 2007
  • 微軟 Office 2010
  • 微軟 Office 2013 和微軟 Office 2013 RT

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結