總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于Windows OLE組件存在遠程代碼執(zhí)行高危漏洞的情況公告
安全公告編號:CNTA-2014-0029
10月15日,CNVD收錄了最新披露的Windows OLE遠程代碼執(zhí)行漏洞(CNVD-2014-06717,對應CVE-2014-4114)。目前,官方已經(jīng)提供了漏洞的修復補丁。攻擊者可通過精心構(gòu)造包含文件并誘使用戶執(zhí)行文件觸發(fā)遠程代碼執(zhí)行漏洞,進而控制用戶操作系統(tǒng)主機。
一、漏洞情況分析
OLE(對象鏈接與嵌入)是一種允許應用程序共享數(shù)據(jù)和功能的技術,用來增強Windows應用程序之間相互協(xié)作性。Microsoft Office文檔也可以使用OLE對象。Windows OLE組件功能中存在一個遠程代碼執(zhí)行漏洞,漏洞產(chǎn)生的原因是某些特制的OLE對象可加載并執(zhí)行遠程INF文件,而INF文件是Windows的安裝信息文件,里面包含需要下載并安裝的軟件信息,攻擊者可通過INF文件中設定的遠程惡意可執(zhí)行程序進行下載,通過操作注冊表信息,執(zhí)行成功惡意文件。
進一步研究發(fā)現(xiàn),通過構(gòu)造一個特定的INF,讓其修改Runonce注冊表,重新啟動即會加載同目錄下面的目標文件,造成遠程任意代碼執(zhí)行。由于漏洞的基本攻擊原理是觸發(fā)右鍵菜單的默認關聯(lián)項,因此,攻擊者可以不局限于通過INF來發(fā)起攻擊,比如利用控制面板程序CPL或者其他可以右鍵操作能執(zhí)行的都可以發(fā)起攻擊,更高級的攻擊則可以實現(xiàn)無需重啟實時高權限執(zhí)行代碼的功能。CNVD對該漏洞的綜合評級為“高危”。
目前,互聯(lián)網(wǎng)上披露的攻擊分析一般是通過各種使用OLE組件的文檔發(fā)起攻擊。例如:通過PowerPoint文件,特別是.pps和.ppsx這些可以自動播放的文件。用戶打開攻擊者精心構(gòu)造的包含特定OLE 對象的文件,即可獲得與當前登錄用戶相同的操作系統(tǒng)權限。根據(jù)國內(nèi)外安全研究機構(gòu)的分析和監(jiān)測情況,該漏洞已經(jīng)在互聯(lián)網(wǎng)上一些APT攻擊被利用。
二、漏洞影響范圍
此漏洞影響除XP外的所有Windows系統(tǒng),其中包括目前應用量最廣的服務器系統(tǒng)Windows Server2008和Windows Server2012。部分受影響的軟件及系統(tǒng)如下所示:?
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows Server 2008 R2
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows RT
Microsoft Windows RT 8.1
此外,根據(jù)已經(jīng)發(fā)現(xiàn)的惡意代碼攻擊情況看,該漏洞已經(jīng)在8月份已經(jīng)被黑客地下產(chǎn)業(yè)利用。
三、漏洞處置建議
微軟公司發(fā)布了MS14-060公告,提供的漏洞安全補丁,建議受影響的用戶及時升級最新的安全補?。?/p>
http://technet.microsoft.com/security/bulletin/MS14-060
如果用戶不能及時安裝補丁,建議采用如下防護措施:
1、禁用Webclient服務即禁用WEBDAV訪問,但這會導致所有依賴WEBDAV的功能失效。禁用方法如下:
1)單擊“開始”,單擊“運行”(在Windows 8 和 8.1上按 Windows 徽標鍵 + S 打開搜索),
2)鍵入“Services.msc”,然后單擊“確定”。
3)右鍵單擊“WebClient”,然后選擇“屬性”。
4)將“啟動類型”更改為“已禁用”。如果服務正在運行,請單擊“停止”。
單擊“確定”,然后退出服務管理控制臺。
2、同時在邊界網(wǎng)關上阻止外部IP對 TCP 端口 139 和 445的訪問。
3、建議不要打開不明來源的郵件附件和文檔。
注:CNVD成員單位綠盟科技、安天公司提供了漏洞分析文檔和研判支持。
參考鏈接:
1.http://www.isightpartners.com/2014/10/cve-2014-4114/
3.http://www.nsfocus.net/index.php?act=alert&do=view&aid=151
4.https://www.f-secure.com/documents/996508/1030745/blackenergy_whitepaper.pdf