当前位置: 首页 > 科技观察

CheckPoint发现MicrosoftOffice中的四个安全漏洞

时间:2023-03-19 18:31:26 科技观察

CheckPointResearch(CPR)发现了四个影响MicrosoftOffice套件产品(包括Excel和OfficeOnline)的安全漏洞。攻击者可以利用这些漏洞通过Word(.DOCX)、Excel(.EXE)和Outlook(.EML)等恶意Office文档在目标上执行代码。这些缺陷源于Excel95文件格式中发现的遗留代码解析错误,研究人员推断该格式已有多年历史。CheckPoint安全团队的研究表明:恶意代码可能通过Word文档(.DOCX)、Outlook电子邮件(.EML)和大多数办公文件格式传播;这些漏洞是由遗留代码中的解析错误引起的;CPR负责向微软披露了这些安全漏洞,微软随后发布了修复程序:CVE-2021-31174、CVE-2021-31178、CVE-2021-31179、CVE-2021-31939。据发现,CPR通过“模糊测试”MSGraph发现了这些漏洞,MSGraph是一个可以嵌入到MicrosoftOffice产品中以帮助显示图形和图表的组件。模糊测试是一种自动化软件测试技术,它试图通过将无效和意外的数据输入随机输入计算机程序来发现编码错误和安全漏洞,以发现可破解的软件缺陷。使用这种技术,CPR在MSGraph中发现了一个易受攻击的函数。类似的代码检查证实,这些易受攻击的功能对于几种不同的MicrosoftOffice产品是通用的,例如Excel、OfficeOnlineServer和ExcelforOSX。该攻击方法发现的漏洞可以嵌入到大多数Office文档中,因此存在多种攻击向量。其中,最简单的是:受害者下载了一个恶意的Excel文件(XLS格式)。攻击者可以通过下载链接或电子邮件发送文件,但无法强制受害者下载受害者打开恶意Excel文件漏洞被触发急剧增加,使得攻击者可以对几乎所有的Office软件(包括Word、Outlook等)发起此类攻击。微软发布了一个补丁CPR负责任地向微软披露了它的发现。微软随后修补了安全漏洞并发布了CVE-2021-31174、CVE-2021-31178、CVE-2021-31179。第四个补丁于2021年6月8日星期二在Microsoft补丁下载中心发布,编号为(CVE-2021-31939)。CheckPointSoftware网络研究总监YanivBalmas表示:“新发现的安全漏洞几乎可以影响整个MicrosoftOffice生态系统。攻击者能够对几乎所有Office软件进行此类攻击,包括Word、Outlook和其他。我们发现这些安全漏洞是由遗留代码中的解析错误引起的。我们的主要发现之一是遗留代码仍然是安全链中的薄弱环节,尤其是在MicrosoftOffice等复杂软件中。虽然我们只调查了攻击面发现了四个漏洞,但没有人知道还有多少这样的隐藏漏洞有待发现。我强烈建议Windows用户立即更新他们的软件,因为有多种攻击向量可供攻击者触发我们发现的漏洞。