最近,不少媒体都报道了office新Office0-Day漏洞消息,该漏洞影响了所有Office版本,包括新的Office2016系统软件,因此,引发了不少网友的恐慌 。而目前,针对Office0-Day漏洞,微软已经发布了该漏洞的紧急修复补丁,影响Office的Office0-Day漏洞怎么修复?下面,来了解一下Office0-Day漏洞的触发流程,以及Office0-Day漏洞的修复方法!
微软在今天发布了该漏洞的紧急修复补丁,漏洞编号CVE-2017-0199 。
鉴于该漏洞广泛存在于Office所有版本,且已经用于真实的攻击中,VenusEye安全研究团队建议广大Office用户尽快更新操作系统,使用微软新补丁修补该漏洞 。
更新链接:点击进入
到目前为止,VenusEye团队已经获得了多个利用该漏洞的攻击样本,并且样本数量在逐渐增加 。
Office漏洞的攻击样本
一、详细的技术分析
经过进一步分析发现,其中有几个样本连接的后台服务器仍然存活,下面以其中一个样本为例展开分析 。
样本MD5:
65a****9fe907****90e8a59236****e
实验环境:
office2013新版本
1. 样本运行后,Office会弹出窗口提示“是否更新此文档”,但是此时漏洞已经触发,并连接到恶意下载服务器下载http://212.*.*.71/template.doc 。
office2013
2.下载的template.doc实际是一个伪装成rtf文件的hta脚本文件 。
hta脚本文件
实际上,在该伪装的rtf文件中,包含一段脚本 。
【影响Office的Office0-Day漏洞怎么修复】rtf文件
推荐阅读
- win10中将索引关掉具体操作流程
- 区别w550和3250
- C4D膨胀对象具体操作流程
- 如何储存鱼虫子
- ppt中怎么插入动图?在ppt中插入动图的方法
- ATM技术在计算机通信网中的应用
- 两个月的小狗一天睡多久
- 用夏新 E860的感触
- 如何大量的存土豆不发芽的
- ATM网络的性能测试