隐藏17年的Office远程代码执行漏洞现POC样本 启明星辰提供解决方案
由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行了关注。11月19日,我们监控到了已有漏洞POC在网上流传,迅速对相关样本进行了分析。
◆ Microsoft Office 2000
◆ Microsoft Office 2003
◆ Microsoft Office 2007 Service Pack 3
◆ Microsoft Office 2010 Service Pack 2
◆ Microsoft Office 2013 Service Pack 1
◆ Microsoft Office 2016
由于该模块对于输入的公式未作正确的处理,攻击者可以通过刻意构造的数据内容覆盖掉栈上的函数地址,从而劫持程序流程,在登录用户的上下文环境中执行任意命令。

截止分析报告撰写时,只发现了RTF类型的CVE-2017-11882漏洞利用文档。触发漏洞的OLE对象加载方式与今年上半年的CVE-2017-0199漏洞类似,使用了\objupdate控制字来保证OLE对象的自动更新和加载。
该OLE对象的类型为“Equation.3”,即公式编辑器3.0类型对象,该公式对象使用了CFB格式进行存储。


公式的内容使用了一种名为MTEF v.3的二进制格式进行存储。该格式的头部为28(0x1C)个字节,定义如下:

紧随该公式头结构的数据为公式数据。公式数据使用字节流进行存储。

数据0x0A所对应的数据类型为SIZE,只占用一个字节。
数据0x08所对应的数据类型为FONT,文档中数据的解析如下表所示。


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882更新补丁进行修补
◆ 开启Windows Update功能,定期对系统进行自动更新
2) 由于该公式编辑器已经17年未做更新,可能存在大量安全漏洞,建议在注册表中取消该模块的注册。
◆ 按下Win+R组合键,打开cmd.exe
◆ 输入以下两条命令:
文章出处:启明星辰
congtou