跳到主要內容區

[圖資處通知(2017.4.14)]: 轉知:【漏洞預警】微軟所有Office Word版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼

主旨: 轉知:【2017/4 最新office漏洞】微軟所有Office Word版本之物件連結與嵌入(OLE)存在零時差漏洞。

說明:

1. 目前微軟尚無修正程式, 請各位同仁留意, 不要隨意點擊來路不明的電子郵件與附件檔案(word,RTF等),以免中毒受駭電腦異常並影響校園網路! 並請隨時注意更新Windows Update以修補漏洞。

2. 漏洞預警通知原文如附。

--------------------------------------------------------------------------------------------------------------------

Subject: (ANA事件單通知:TACERT-ANA-2017041101045353)(【漏洞預警】微軟所有Office Word版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼)

 

教育機構ANA通報平台

 

發佈編號

TACERT-ANA-2017041101045353

發佈時間

2017-04-11 13:49:56

事故類型

ANA-漏洞預警

發現時間

2017-04-10 00:00:00

影響等級

 

 

[主旨說明:]【漏洞預警】微軟所有Office Word版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201704-0017

 

OLE(Object Linking and Embedding,物件連結與嵌入)原用於允許應用程式共享資料或功能,如Word可直接嵌入Excel資料,且可利用Excel功能進行編輯。

 

該漏洞主要是Office Word的物件連結與嵌入存在零時差漏洞,攻擊者可藉由電子郵件散佈並誘騙使用者下載特製的WordRTF格式檔案,當使用者開啟該檔案時,可能導致攻擊者可透過該弱點遠端執行程式碼,甚至取得受影響系統的完整控制權。

 

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

所有版本的Office Word

[建議措施:]

1.目前因微軟官方尚未針對此弱點釋出修復程式,所以仍請密切注意微軟官方網頁(https://technet.microsoft.com/en-us/security/bulletins.aspx)之更新訊息。

 

2.保持良好的使用習慣,不要隨意點擊不受信任的電子郵件與附件檔案。

 

3.啟用Office WordProtected View機制(檔案->選項->信任中心->信任中心設定->受保護的檢視,確認每一個選項均已勾選)

[參考資料:]

1. http://thehackernews.com/2017/04/microsoft-word-zero-day.html

2. https://support.office.com/en-us/article/What-is-Protected-View-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653

3. https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/

4. https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofahtml

5. https://www.cybersecurity-help.cz/vdb/SB2017040901

6. http://www.ithome.com.tw/news/113340

 

 

--------------------------------------------------------------------------------------------------------------------

瀏覽數: