近日,国家信息安全漏洞共享平台收录了Microsoft Windows SMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)及微软Office系列办公软件存在远程代码执行漏洞(CVE-2017-11825),远程攻击者可利用漏洞在目标系统上执行任意代码,植入木马后门,窃取用户数据。
一、漏洞情况分析
1.Microsoft Windows是美国微软公司发布的一系列操作系统。服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。
2017年10月10日微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft Windows SMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可在目标系统上执行任意代码,否则将导致拒绝服务。
2.Microsoft Office是微软公司开发的一套基于 Windows 操作系统的办公软件套装。常用组件有 Word、Excel、Powerpoint等。此次发现远程代码执行漏洞可通过特制RTF格式文档感染Windows操作系统,系统一旦被感染,可被植入木马后门,窃取用户数据。由于该漏洞属于应用程序级漏洞,唯一的修复措施为升级补丁。
二、漏洞影响范围
国家信息安全漏洞共享平台对上述漏洞的综合评级为“高危”。综合业内各方研判情况,上述漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。
1.windows 7各系列版本、windows 8.1各系列版本、windows 2008各系列版本、windows 2012各系列版本、windows 2016各系列版本。
2. Microsoft Office 2007各系列版本、Microsoft Office 2012各系列版本、Microsoft Office 2016各系列版本。
三、处置措施
微软官方发布了升级补丁修复该漏洞,信息化建设办公室建议全校师生尽快升级程序,打开Windows Update功能,点击“检查更新”按钮,根据业务情况下载安装相关安全补丁或通过第三方安全软件(如360安全卫士)进行系统修复,安装漏洞补丁。
提示:请各位避免从关键系统访问未知的或不可信的主机。
如有问题请联系信息化建设办公室。
联系电话:88288190
信息化建设办公室
2017年10月17日