【导语】下面是小编精心整理的微软高危补丁:Office网络组件在IE的远程控制漏洞(共8篇),希望能够帮助到大家。

篇1:微软高危补丁:Office网络组件在IE的远程控制漏洞
如果用户使用IE运行Office Web Components,则其中的一个漏洞允许攻击者获得与本地用户相同的远程控制权限.代码的执行不需要用户手动执行任何操作.为了补上这个漏洞,微软今天发布了补丁KB973472,同时表示用户可以手动阻止在IE运行Office Web Components作为应急措施.微软即时保护计划(MAPP)的合作伙伴将得到信息,以便提供更广泛的保护.
更新:查看您的电脑是否在受影响范围内,以及手动解决此问题的办法,
查看:Microsoft Security Advisory (973472)
如果您使用Windows Server 或者,则Internet访问默认仅限于部分已许可的站点,这样的安全增强设置有助于避免您从不熟悉的网站下载和安装插件.
Outlook或者Outlook Express默认接受来自受限站点的HTML电子邮件信息.这样可能的ActiveX攻击会得到避免.不过,在点击电子邮件中内含的链接时依然要小心.
尽管本漏洞可能不需要用户操作即可执行,但多数情况下用户只有执行了特定操作,如点击某个链接才有可能进入包含攻击代码的页面.
漏洞将使攻击者获得Local User权限,这是次于Administrator但远高于Guest的用户权限.
Office Web Components是Office用来在Web发布电子表格,表单或数据库,并查看在线存储的文档的一系列COM控件的集合.如果在安装Office时选择了默认安装,则将会包含此项目.此项目位于安装程序的“Office工具”部分.
更新:您可以根据以下表格对应查找自己的机器是否在受影响的范围之内。
OWC10OWC11Office XPYesOffice 2003YesYesOffice OptBizTalkYesISA ServerYesOffice Accounting and Business Contact ManagerYes手动安装:Owc10Owc11YesYes
Yes=缺省安装 (受影响) Opt=可选安装 (可能受影响)
手动解决办法:
1) 查看注册表的以下键值:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{0002E541-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{0002E559-0000-0000-C000-000000000046}
2) 将上述 DWORD 值改为 0x00000400.
修改以后查看效果需要使用 ClassId.cs 工具:
C:>ClassId.exe {0002E541-0000-0000-C000-000000000046} (*)Clsid: {0002E541-0000-0000-C000-000000000046}Progid: OWC10.Spreadsheet.10Binary Path: C:PROGRA~1COMMON~1MICROS~1WEBCOM~110OWC10.DLLImplements IObjectSafety: TrueSafe For Initialization (IObjectSafety): TrueSafe For Scripting (IObjectSafety): TrueSafe For Initialization (Registry): FalseSafe For Scripting (Registry): FalseKillBitted: True --- Since the kilbit has been applied, IE will refuse to
load the control
(*) 这个例子使用了 OWC10 的classid. OWC11 的 classid: {0002E559-0000-0000-C000-000000000046}
cnBeta编译自TechWeb
篇2:发现微软高危漏洞 暂无补丁
该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件,NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。
该漏洞存在于Windows的VML组件(用于在IE中显示矢量图),目前没有任何修补补丁。漏洞的攻击代码已经被发布,而且非常容易利用。最可能的攻击行为是在网页上放置木马,一旦用户访问该网页,将自动安装 的木马或者病毒,而用户不会收到任何警告。
值得庆幸的是,所有使用Deepin XP (Windwos XP SP2完美精简版:www.deepin.org)的朋友将不会受到这个漏洞的影响:Deepin XP默认精简了VML组件,充分体现了最小化安全原则(无关的组件和服务越少,安全性越高),从而完全避免这种潜在的攻击。
但是,如果你或者你的朋友使用完整版的XP(无论正版或者盗版,都将有可能受到这个漏洞的影响),请大家相互转告并本安全紧急通告,尽量避免对自己和朋友可能的面临的危险。
简而言之,对于普通XP系统用户,单击这里看解决方法。==================================================
深度技术论坛 www.deepin.org 首发本说明
漏洞首发预警由国内领先的安全公司绿盟科技www.nsfocus.com发布
==================================================
绿盟科技紧急通告(Alert-11)
Nsfocus安全小组(security@nsfocus.com)
www.nsfocus.com
IE的VML组件存在未公开漏洞
发布日期:2006-09-20
CVE CAN ID:CVE-2006-3866
BUGTRAQ ID:6
受影响的软件及系统:
Microsoft Windows Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows XP Professional x64 Edition
综述:
NSFocus安全小组得知IE的VML组件存在一个未公开的漏洞,已经有某些网站利用这个漏洞向用户的电脑上安装间谍软件,
分析:
VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对VML语言的支持,可以在解析页面中嵌入的VML,显示矢量图。vgx.dll在解析VML的时候存在缓冲区溢出漏洞,利用这个漏洞可以完全控制用户的系统。
该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件。NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。
附加:
sunbeltblog.blogspot.com/ ... -exploit-being.html
www.microsoft.com/technet/security/advisory/925568.mspx
篇3:补丁刚打完Office再现高危漏洞
微软今天刚发布9个重要安全漏洞补丁,可惜补的总是没有找的快,著名安全网络公司Secunia再次发出警报,Office又现高危易受攻击性漏洞,可导致整个计算机系统被 侵入控制,
补丁刚打完Office再现高危漏洞
,
此漏洞由HexViewSecurityResearc
篇4:微软MS08067远程控制漏洞测试
最近,微软爆出一个安全级别为严重高危漏洞MS08-067,据微软官方解释这是Windows操作系统下的Server服务在处理RPC请求过程中存在的一个严重漏洞,远程攻击者可以通过发送恶意RPC请求触发这个溢出,导致完全入侵用户系统,并以SYSTEM权限执行任意指令并获取数据,造成系统失窃及系统崩溃等严重问题。
并且MS08-067漏洞的影响覆盖面很广,会影响除Windows Server Core以外所有Windows系统,包括Windows /XP/Server /Vista/Server 2008的各个版本,对于此漏洞微软的反应是比较迅速的。但是,由于受微软黑屏事件的影响,不少用户对微软的补丁更新存有戒心。有不少用户关闭了Windows的自动更新功能,当然更不会手动去打该补丁。其实用户没必要因噎废食,此补丁非造成盗版用户黑屏的KB892130,其安全补丁编号是KB958644。大家如果对自动更新不放心可以通过第三方工具,下载补丁包打上该补丁,因为该漏洞确实危害非常大。
可以说, 的反应速度是非常快的,笔者今天在国外某安全站点看到了该漏洞的利用代码(Exploits),然后进行编译对该漏洞进行了一次测试。为了让大家对Ms08-067漏洞的危害及其严重程度有个感性的认识,下面笔者将这次测试的详细过程重现一遍。
1、测试环境
攻击主机:Windows XP SP2(OS) 192.168.1.6(IP)
目标主机:Windows Server 2003(OS) 192.168.1.9(IP)
2、漏洞测试
打开攻击主机的命令行工具(cmd.exe),进入漏洞利用工具(MS08067.exe)的目录。其命令格式非常简单MS08067.exe ,只需将替换为目标主机的IP地址即可。测试环境中的目标主机Windows Server 2003(OS) 192.168.1.9(IP)没有打补丁KB958644。我们输入命令MS08067.exe 192.168.1.9,回车后显示SMB Connect OK!Maybe Patched!,表明溢出成功。
我们打开目标主机的命令行工具,输入命令netstat -ano可以看到有一个端口号为4444的端口处于监听状态。
然后我们在攻击主机的命令行下输入命令telnet 192.168.1.9 4444进行连接,可以看到连接成功。这样我们就获得了目标主机的一个shell,并且是system权限,
输入命令,比如net user gslw test /add net localgroup administrators gslw /add,添加一个用户名为gslw的用户,可以看到创建成功。
这样目标主机就被完全控制了,试想如果其是服务器的话(Winsows Server 2003是非常普遍的服务器系统),那危害该有多大!
3、扩展测试
笔者在测试中发现,在溢出成功后目标主机的监听端口为4444,其对应的PID为840(随机)。毫无疑问它应该和某个系统服务相对应,输入tasklist /svc后发现其对于的进程是svchost.exe。该进程在系统中有多个,但PID为840的这个svchost.exe进程是一个宿主进程,其中包含了诸如lanmanserver, lanmanworkstation, Netman等多个系统服务。
那到底是哪个系统服务触发了该漏洞呢?通过笔者测试,当Computer Browser、Server、Workstation这三个系统服务中的任何一个服务被关闭后,用MS08067.exe进行溢出测试均失败。
通过上面的测试,可见是这三个系统服务造成了MS08-067漏洞,这和微软的漏洞说明Server服务在处理RPC请求过程中存在的一个严重漏洞不谋而合。那么这三个服务都是干什么的,相互之间有什么关系呢?server是Windows系统的一个重要服务,其主要作用是支持此计算机通过网络的文件、打印、和命名。而
Computer Browser服务的作用是维护网络上计算机的更新列表,并将列表提供该计算机指定浏览与server是依存关系。另外,Workstation服务的作用是创建和维护到远程服务的客户端网络连接,与Computer Browser是依存关系。上面的分析为我们预防MS08-067漏洞提供了一条思路。
4、漏洞预防
(1)、最彻底的措施是,通过第三方工具下载KB958644补丁包打上该漏洞补丁。
(2)、如果用户对微软的补丁存有戒心可以采取变通的措施,将Computer Browser、Server、Workstation这三个系统服务关闭,毕竟这三个服务在大多数情况下是用不到的。
总结:微软的黑屏事件让不少用户成了惊弓之鸟,对微软失去了信任,宁可系统漏洞百出也不去打补丁。这是相当危险的,黑屏事件后的安全真空和隐患值得我们深思。其实,说到底黑屏只不过是被微软摸黑了桌面,至多让人反感也无关痛痒。但是,被攻击者利用漏洞进行攻击那就不仅仅是反感了。希望,通过本文大家能够认识的漏洞的危害,尽快补上漏洞。
篇5:超级IE漏洞!微软提前发布紧急补丁
近日由于IE的漏洞影响很严重,微软正积极准备发布一个“非常规”的IE补丁,Sources说MSRC(MicrosoftSecurityCenter)等不及12月13号的每月补丁发放日,决定提前释放这个紧急补丁。微软官方并没对这个IE补丁的推出时间作任何评论,
微软一个发言人解释这个安全更新的创建是“一个包括一系列连续步骤的广泛过程。”据安全专家表示,这次发现的IE漏洞危害性非常大,即使打上所有安全补丁的winxpSp2系统也无法幸免。目前已经确认,相关攻击代码已经在很多网站上存在。MSRC的项目经理StephenToulouse说,微软的反病毒引擎已经更新了,加入了对一种名为TrojanDownloader:Win32/Delf.DH的恶意软件的识别,可以检测到最新的攻击。McAfee、KasperskyLab、Symantec等反病毒厂商都已经升级了各自的病毒库。
篇6:微软本月补丁5个 IE又出新漏洞
微软今天表示将在下周二发布五个月度安全升级补丁,并打破惯例公布了至少一个漏洞的细节资料,但IE浏览器同时又被发现了一个新漏洞,
在补丁发布之前,微软通常不会透露过多关于相应漏洞的细节,以免被攻击者利用,但针对“CreateTextRange”漏洞的攻击代码早已泛滥开来,eEye等第三方安全厂商也提供了非官方补丁供用户选择。
在这五个补丁中,包括“CreateTextRange”在内的四个与Windows系统有关,等级为“高危级”,还有同时一个影响Windows和Office,等级为“中危级”。
届时,微软还将照例对其恶意软件移除工具Malicious Software Removal Tool进行升级,
不过,几乎就在微软公布本月补丁发布计划的同时,安全公司Secunia又发现了IE的一个活动脚本漏洞。新漏洞存在于IE对Flash格式文件的载入过程中,而且概念型攻击代码也已经出现,可被用来发动钓鱼攻击。
为了帮助用户确定自己的系统是否存在该漏洞,Secunia准备了一个测试页面(点击进入)。用户可以点击页面中的“Test Now - Left Click On This Link ”链接,如果出现一个新的浏览器窗口,页面上显示来自Secunia的内容而地址栏仍然是“www.google.com/”,则说明漏洞存在。
目前尚不清楚微软是否会在本月发布针对这一新漏洞的安全补
篇7:微软下周二发布3个安全补丁 修正Office高危漏洞
相比于7月的7个和8月的12个,微软本月的安全补丁比较少,只有3个,不过其中一个修正了Office中的高危级漏洞,
Office套件已经成了恶意攻击者的“新宠”,Word、Excel、PowerPoint等最近更是频频曝出漏洞,微软也陆续发布了十多个相关补丁,其中多数都是高危级别,
按照惯例,微软没有透露细节资料,所以还不清楚此次补丁针对的是何种缺陷,有可能是日前Word 中遭到0 day利用的高危漏洞。
另外两个补丁则是关于Windows系统本身的,其中一个为重要级别。
除了安全补丁,微软还将通过Windows Update发布两个非安全升级补丁、通过Microsoft Update发布三个,微软恶意软件移除工具也将同时升级为1.20版。
篇8:微软发布office漏洞警告 建议用户安装补丁Windows漏洞
北京时间3月15日消息,据国外媒体报道,微软周二表示,office办公软件中存在着一个安全漏洞, 们可借此控制用户计算机,用户应立即下载并安装相应补丁程序,
微软将该漏洞的安全级别定为“危急”,该公司周二发布的每月安全升级公告中已包含了该漏洞的补丁。该公司还发布了一个针对windows操作系统的安全警告,安全级别为“重要”,外部人员可借此获得用户重要数据的访问权。微软还表示,在用户不进行任何操作前提下,另一个漏洞将允许网络病毒实施复制,其安全级别为“危急”,
随着针对微软windows操作系统及其他软件的恶意程序的增多,过去数年中,该公司一直在加强产品的安全性和稳定性。上述最新安全补丁可从www.microsoft.com/security处下载。
关 键 字:Windows漏洞
文档为doc格式