近日,微软公布了一个新型的 Office 文档高级威胁攻击,攻击使用了 9 月12 日补丁刚修复的.NET Framework 漏洞,该漏洞在野外被利用时为 0day 状态,用户打开恶意的 Office 文档就会中招。
一 、 漏洞 概述
该漏洞的技术原理和今年黑客“奥斯卡”Pwnie Awards 上的最佳客户端漏洞(CVE-2017-0199)如出一辙,不同的是,这次黑客在 Offcie 文档中嵌入新的Moniker 对象,利用的是.net 库漏洞,在 Office 文档中加载执行远程的恶意.NET代码,而整个漏洞的罪魁祸首竞是.NET Framework 一个换行符处理失误。
二 、漏洞信息
1、CVE 编号:CVE-2017-8759
2、影响版本
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
三 、漏洞危害
所有主流的 windows 操作系统都默认内置了.net 框架,而.net 框架的 SOAPWSDL 解析模块 IsValidUrl 函数没有正确处理包含回车换行符的情况,导致函数PrintClientProxy 存在代码注入执行漏洞。黑客可以通过 office 文档嵌入远程的恶意.net 代码进行攻击,所有的 windows 系统及安装了 office 办公软件的用户都会受到影响。目前该漏洞的细节已经在国外小范围公布,攻击可能会呈泛滥趋势。
四 、修复建议
微软已经更新了补丁,请及时打补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8759
或者使用360、系统自动更新等工具将补丁更新至最新。