Microsoft Office出现 远程代码执行漏洞 CVE-2017-8570,office 大部分版本受影响。绿盟科技发布安全威胁通告,通告内容如下:

Office远程代码执行漏洞CVE-2017-8570

2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上已经出现该漏洞的利用代码,影响范围较广。

该漏洞为Microsoft Office的一个远程代码执行漏洞。其成因是Microsoft PowerPoint执行时会初始化“Script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件。攻击者可以欺骗用户运行含有该漏洞的PPT文件,导致获取和当前登录用户相同的代码执行权限。

相关地址: 
https://us.norton.com/online-threats/microsoftofficecve-2017-8570remotecodeexecutionvulnerab-99445-vulnerability.html 
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8570

受影响的版本

Microsoft Office 2007 Service Pack 3 
Microsoft Office 2010 Service Pack 2 (32-bit editions) 
Microsoft Office 2010 Service Pack 2 (64-bit editions) 
Microsoft Office 2013 RT Service Pack 1 
Microsoft Office 2013 Service Pack 1 (32-bit editions) 
Microsoft Office 2013 Service Pack 1 (64-bit editions) 
Microsoft Office 2016 (32-bit edition) 
Microsoft Office 2016 (64-bit edition)

规避方案

  • 不要打开任何来源不明的Office PowerPoint文档;
  • 及时更新并安装微软 2017年7月发布的补丁 :

链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

原文发布时间:2017年8月4日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/office-rce-cve-2017-8570#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

Office远程代码执行漏洞CVE-2017-8570 大部分版本受影响 PoC已经公开相关推荐

  1. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  2. Office远程代码执行漏洞补丁(905413)

    Office远程代码执行漏洞补丁(905413) 微软在安全公告MS06-012中介绍了这个Office远程代码执行漏洞(905413)及其补丁的详细情况.该补丁安全等级为高危级,影响Office 2 ...

  3. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  4. 隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

    Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下. 利用脚本Github传送地址 ,后面的参考链接 ...

  5. 利用office远程代码执行漏洞进行恶意邮件传播攻击

    一.CVE-2017-0199漏洞概述 目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有: office 2003 office 2007 off ...

  6. Office噩梦公式远程代码执行漏洞

    这几天无聊看到一个非常好玩的office远程代码执行漏洞,就来复现了一下...... 影响版本: MicrosoftOffice 2000 MicrosoftOffice 2003 Microsoft ...

  7. CVE-2021-1675: Windows Print Spooler远程代码执行漏洞

    ** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...

  8. 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...

  9. CVE-2018-8174 IE浏览器远程代码执行漏洞

    0x00漏洞简介 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用 原文地址:http://www.4hou.c ...

  10. Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 Splunk Enterprise是机器数据的引擎.使用Splunk可收集.索引和利用所有应用程序.服务器和设备生 ...

最新文章

  1. 遗传算法求解背包问题
  2. android 插补器Interpolator的使用
  3. 生命游戏(game of life)
  4. 2014年5月生日会
  5. Ubuntu终极指南
  6. Mysql之索引详解
  7. Vagrant+PHPStorm+Google+XDebug断点调试
  8. java性能检测工具_老李分享:JAVA性能监控工具
  9. 【webpack】使用DllPlugin拆分模块
  10. S32DS中链接文件及启动代码学习
  11. Linux 查看日志命令
  12. chrome下载速度慢,提高下载速度
  13. 什么是公有云、私有云、混合云? 1
  14. 《德鲁克管理思想精要》读书笔记7 - 如何做人
  15. 计算机音乐制作专业的大学,音乐制作专业哪些大学
  16. 电脑能登qq但是无法访问网页
  17. markdown中插入数学公式
  18. 卷积在深度学习中的作用(转自http://timdettmers.com/2015/03/26/convolution-deep-learning/)...
  19. 利用matlab中的函数regress进行线性回归分析
  20. 新人怎么发邮件,怎么给客户发一封得体的邮箱—TOM邮箱分享

热门文章

  1. SystemFile
  2. TypeScript学习笔记(二):基本数据类型及数据转换
  3. 安全加固脚本及解析等保2.0(仅供参考)
  4. Dockerfile 学习:Docker Alpine PHP 安装扩展
  5. 如何用iMazing备份恢复贪婪洞窟
  6. Galera Cluster大坑的解决方案
  7. 【专家专栏】浅谈百度搜索排序
  8. 构建Python软件大厦系列
  9. SaaS行业乘风杨帆,中小企业市场潜力分析
  10. 【Alpha】Daily Scrum Meeting——Day2