近日,国家信息安全漏洞共享平台收录了Microsoft Windows SMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)及微软Office系列办公软件存在远程代码执行漏洞(CVE-2017-11825),远程攻击者可利用漏洞在目标系统上执行任意代码,植入木马后门,窃取用户数据。
 
 一、漏洞情况分析
 
 1.Microsoft Windows是美国微软公司发布的一系列操作系统。服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。
 
 2017年10月10日微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft Windows SMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可在目标系统上执行任意代码,否则将导致拒绝服务。
 
 2.Microsoft Office是微软公司开发的一套基于 Windows 操作系统的办公软件套装。常用组件有 Word、Excel、Powerpoint等。此次发现远程代码执行漏洞可通过特制RTF格式文档感染Windows操作系统,系统一旦被感染,可被植入木马后门,窃取用户数据。由于该漏洞属于应用程序级漏洞,唯一的修复措施为升级补丁。
 
         二、漏洞影响范围
 
         国家信息安全漏洞共享平台对上述漏洞的综合评级为“高危”。综合业内各方研判情况,上述漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。
 
 1.windows 7各系列版本、windows 8.1各系列版本、windows 2008各系列版本、windows 2012各系列版本、windows 2016各系列版本。
 
 2. Microsoft Office 2007各系列版本、Microsoft Office 2012各系列版本、Microsoft Office 2016各系列版本。
 
        三、处置措施
 
 微软官方发布了升级补丁修复该漏洞,信息化建设办公室建议全校师生尽快升级程序,打开Windows Update功能,点击“检查更新”按钮,根据业务情况下载安装相关安全补丁或通过第三方安全软件(如360安全卫士)进行系统修复,安装漏洞补丁。
 
 提示:请各位避免从关键系统访问未知的或不可信的主机。
 
 如有问题请联系信息化建设办公室。
 
 联系电话:88288190
 
  
 
  
 
                                                                                   信息化建设办公室
 
                                                                                    2017年10月17日