“纯爱战士格利德”通过精心收集,向本站投稿了9篇微软Excel发现了高危安全漏洞,下面是小编为大家整理后的微软Excel发现了高危安全漏洞,仅供参考,欢迎大家阅读,一起分享。
- 目录
篇1:微软Excel发现了高危安全漏洞
微软日前发放公告称,已经接获公众报告称,发现微软OfficeExcel中存在一个漏洞,可导致 远程执行恶意代码,
微软Excel发现了高危安全漏洞
,
目前发现,少量有目的的攻击已经利用了该漏洞。目前微软正在调查该漏洞情况,预计在不久的将来就会推出针对该漏洞的安全升级补丁。攻击者如利用该漏洞,将获得和本地用户相同的权限,远程执行恶意代买或进行各种危险操作。鉴于安全问题,微软并未透露该漏洞的具体情况。不过微软表示,该漏洞无法在用户不进行操作的情况下被利用。攻击者必须通过网站下载、电邮附件或其它方式诱使用户打开伪装后的恶意Excel文件。因此,提醒用户近期不要随意打开来路不明的Excel文件,以免受到攻击。
篇2:发现微软高危漏洞 暂无补丁
该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件,NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。
该漏洞存在于Windows的VML组件(用于在IE中显示矢量图),目前没有任何修补补丁。漏洞的攻击代码已经被发布,而且非常容易利用。最可能的攻击行为是在网页上放置木马,一旦用户访问该网页,将自动安装 的木马或者病毒,而用户不会收到任何警告。
值得庆幸的是,所有使用Deepin XP (Windwos XP SP2完美精简版:www.deepin.org)的朋友将不会受到这个漏洞的影响:Deepin XP默认精简了VML组件,充分体现了最小化安全原则(无关的组件和服务越少,安全性越高),从而完全避免这种潜在的攻击。
但是,如果你或者你的朋友使用完整版的XP(无论正版或者盗版,都将有可能受到这个漏洞的影响),请大家相互转告并本安全紧急通告,尽量避免对自己和朋友可能的面临的危险。
简而言之,对于普通XP系统用户,单击这里看解决方法。==================================================
深度技术论坛 www.deepin.org 首发本说明
漏洞首发预警由国内领先的安全公司绿盟科技www.nsfocus.com发布
==================================================
绿盟科技紧急通告(Alert-11)
Nsfocus安全小组(security@nsfocus.com)
www.nsfocus.com
IE的VML组件存在未公开漏洞
发布日期:2006-09-20
CVE CAN ID:CVE-2006-3866
BUGTRAQ ID:6
受影响的软件及系统:
Microsoft Windows Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows Server Service Pack 1
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows XP Professional x64 Edition
综述:
NSFocus安全小组得知IE的VML组件存在一个未公开的漏洞,已经有某些网站利用这个漏洞向用户的电脑上安装间谍软件,
分析:
VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对VML语言的支持,可以在解析页面中嵌入的VML,显示矢量图。vgx.dll在解析VML的时候存在缓冲区溢出漏洞,利用这个漏洞可以完全控制用户的系统。
该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件。NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。
附加:
sunbeltblog.blogspot.com/ ... -exploit-being.html
www.microsoft.com/technet/security/advisory/925568.mspx
篇3:微软 MS08014 高危漏洞解读漏洞预警
MS08-014漏洞是微软3月份发布的一个高危漏洞,其官方描述:如果用户打开特制的Excel文件,该漏洞可能允许远程执行代码, 成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
1.受影响和不受影响的软件
受影响的软件见图1
不受影响的软件见图2
2.漏洞利用演示
最近, 发布了漏洞利用的程序。下面笔者利用该程序进行MS08-014漏洞利用演示,和大家一起亲身体验攻击者是如何利用该漏洞控制系统的。
(1).演示环境:
Windows XP SP2系统虚拟
安装Microsoft office 2003 Pack2
(2).工具:
两份正常的Excel文档:test1.xls test2.xls
漏洞利用工具:ms08_014.exe
记事本程序:notepad.exe
“远程控制任我行”服务端程序:server.exe
把以上文件、程序放到同一目录下如 D:test
(3).构造Excel文件
打开命令行(cmd.exe)工具,进入D:test目录,输入命令:
ms08_014.exe
显示该工具的使用方法:ms08_014.exe .xlsfile exefile,其中“.xlsfile”是正常的Excel文件,“exefile”是构造后的Excel文件打开后调用运行的程序。
继续输入命令:
ms08_014.exe test1.xls notepad.exe
这样test1.xls文件打开后就会运行notepad.exe即记事本,
同样输入命令:
ms08_014.exe test2.xls server.exe (图3)
这样test2.xls文件打开后就会运行server,即木马服务器。
(4).效果演示
双击打开test1.xls文件,可以看见Excel只是一闪后关闭而打开了记事本程序。(图4)
在物理主机运行“远程控制任我行”控制端,然后在虚拟机中双击打开test2.xls文件,同样Excel文件并没有打开,稍等片刻看见“任我行”控制端有主机上线了如图5,该主机正是虚拟机系统,说明server.exe运行了。(图5)
3.实战攻击:
攻击者利用MS08-014漏洞攻击的一般流程是:
(1).配置木马服务端,然后通过ms08_014.exe程序进行精心构造一个xls文件。
(2).免杀处理。由于现在杀毒软件更新很快,因此攻击者通常要对xls文件和木马服务端进行免杀处理。比如本例中攻击者通过类似“特征码定位器”这样的工具定位特征码,然后通过某些汇编工具进行相应的修改。(图6)
(3).发布病毒包,诱惑用户下载。
(4).控制服务端,进行某些非法操作。
4.预防措施:
(1).系统升级,及时打上所有的补丁。
(2).杀毒软件及时更新升级。
(3).安装防火墙。比如本例中的“远程控制任我行”服务器在运行是系统防火墙弹出了提示如图7。
(4).洁身自律,杜绝不良下载。
总结:本文的MS08-014漏洞攻击演示虽是特例,其实所有的漏洞攻击及其预防都大同小异,所以也具有普遍性。同时,本文也不是示范如何进行漏洞攻击,而是为了知己知彼,让我们在攻与防的斗争中掌握主动权,从而胜算更大一些。
篇4:微软Media Player惊曝高危漏洞
2月15日消息,Eeye数字安全公司表示,它在Windows Media Player中发现了一个需要立即修正的高危漏洞,
据报道,windows Media Player中一个未经检查的缓冲区使 能够创建恶意的BMP图像文件,并在PC上执行命令,
该缺陷存在于在Windows XP、Windows 、Windows NT、Windows SP4上运行的Media Player 7.1-10中。
Eeye表示,Windows Media Player庞大的用户群意味着企业和个人需要立即修正该缺陷。
使用没有捆绑Media Player的欧盟版Windows操作系统的用户不会受到该缺陷的影响。
微软已经发布补丁软件修正了该问题。
篇5:微软诚云:软件安全漏洞与软件开发
来源:腾讯
腾讯科技讯 3月19日消息,在为期两日的网讯网络安全技术峰会上,微软安全响应中心的诚云分享了他在软件安全漏洞与软件开发上的研究成果,
以下为褚诚云讲演实录:
褚诚云:大家好!我叫褚诚云,来自微软公司。我这个讲座可能跟其他人的讲座都有一点不一样,我是从产品开发的角度和大家分析安全漏洞。我希望利用这个机会可以和大家分享一些在软件开发过程中如何避免安全漏洞的经验。我先自我简单介绍一下,SWI称为Secure Windows Initiative,我们这个组处理微软产品的安全问题。我们这个组严格意义上隶属于MSRC的一部分。 ChrisW是我们一个资深的架构师。
现在我们转到正题。很多人说微软是不是真正了解安全,为什么这么说呢?微软的安全漏洞问题层出不穷。如果真正懂得安全,为什么产品还有这么多安全漏洞呢?
今天讲的核心问题:第一,什么是安全漏洞。第二,为什么代码中存在安全漏洞。第三,我们想探讨一下对每一个安全漏洞,我们做了什么。微软发现安全漏洞后,怎么处理它?我们是怎么在开发实践中去提高我们实践开发的指导过程,这样可以避免同样错误不要犯两次。
为什么你需要了解这些东西?现在安全漏洞不是微软一个的问题,就像腾讯总裁所说现在软件安全是整个产业的问题。比如微软收到很多不安全的反映。实际上攻击本身不是针对微软系统本身,而是上面运行的应用。我们希望通过和所有厂商共同努力,提高整个产业环境安全水准。例如,百度工具条就有安全漏洞、暴风有控件安全漏洞、迅雷也发现有很多安全漏洞、google输入法的安全漏洞,还有QQ。
下面我跟大家讨论一下五个我们组经过非常艰苦的努力,可以和大家分享的5个06、的安全漏洞。可以给大家公开讨论导致安全漏洞的源代码,在后面我要跟大家谈谈微软开发周期,怎么指导开发行为,这样可以降低安全漏洞的数目。最后提一下微软关于安全响应流程的部分。
什么是安全漏洞?我们定义是代码或设计缺陷,导致系统可以被恶意攻击。我想特别强调一点,实际上很多安全漏洞是一个设计上的问题。设计上没有考虑这个功能在安全上给大家带来什么样的影响,这与设计人员本身素质有关系。我们看看安全漏洞主要类型:远程代码攻击最受大家关注。但是权限提升、拒绝访问、信息泄露的比例也是非常高的。
第一个,MS03-026漏洞。这个安全漏洞大家非常熟悉了。它的问题就在于一个字母串越界的问题,就是这一行代码错误,损失非常巨大。我们得到的经验:GS编译选项,静态代码检查工具。例如在VS,有一个选项是可以做代码的静态分析,尤其是溢出错误,可以帮助你检查。
缓冲溢出已经谈了很久了,为什么微软还有这么多安全漏洞?问题就是说安全漏洞本身和缓存溢出不相等。很多安全漏洞其实完全不是由缓存溢出构成的。这两个是不等价的。下面说的五个安全漏洞只有一个是缓存溢出。即使这一个缓存溢出也不是那么容易看出来的。
第一个安全漏洞,06-001 WMF。这个安全漏洞很严重。当时在圣诞节,我记得我是在赴宴途中被传呼。一个圣诞节,几百人都没有过好。WMF大家都已经很熟悉,他是Windows支持的一种图像文件。简单说就是大家访问这个文件,收到这个电子邮件,只需要预览就会被感染。可能直接导致大规模蠕虫爆发,所以当时大家非常紧张。这是源代码(图),你觉得这个代码需要特别注意什么地方?我其实首先看到是win.3.1这段注释,写这段代码的时候没有考虑到安全问题,当我们读到类似这种注释的时候,我们脑子里开始紧张。我们看看它具体出了什么问题,这个是一个函数指针,这是函数指针的调用,这是执行(图),关键是在这里,当我开始处理WMF文件的时候,当收到特殊字符的时候就对它进行解析处理,把Abort方式设置好,最后开始执行。整个过程没有缓存溢出漏洞。你需要一个函数可以终止打印操作,这在Windows3.1是很正常的操作,而现在造成这么严重的安全漏洞,这就是设计上的缺陷。有时候设计的缺陷比代码缺陷更难发现。一个设计上的问题导致安全漏洞非常严重。在构造这个文件的时候,提供一个老的无用功能,结果导致一个严重的漏洞。我们把NetDDE、IPX/SPX、NETWare这些全从VISTA中删除了。我们尽可能把那些不需要用的以前的老代码统统删除,因为老代码编写过程中往往没有考虑到安全需求。即使删除不了的,我们在缺省情况也要禁用,只有用户特别有这个需求,需要他自己主动把禁用这个功能开通。而且必须加以辅助测试和fuzzing,仅仅依赖人眼查看代码是不够的。
第二个安全漏洞,06-013 IE create textrange,问题就是我访问一个网页,机器就中招了。这个安全漏洞和缓存溢出完全没有关系。有没有人能发现问题?它的错误就在goto Cleanup这个地方。hr初始赋值S-OK。为什么这是安全漏洞?首先调用pvarresult就是一个函数指针,下面检查hr=s-ok,这是一个标准的com调用。我会调用到未初始化内存。4、5年前微软如果收到这个安全漏洞,他可能认为这不是一个安全漏洞,而只是一个程序崩溃,
结果现在有了heap spray攻击,可能10次有9次能达到成功攻击。静态工具专门要提高对未初始化内存访问,使用SAL确保函数返回时的错误检查。
第三个安全漏洞,05-047 plug-n-play。首先他是直接读到一个注册表key,然后拷贝到堆栈上的变量,大家初看这是非常危险的。但是我们仔细一看,发现从本地注册表读这个key,内容是攻击者无法控制的。这个key本身最多只有255字节,而且内容只有admin才能控制。堆栈的变量大小是360字节,怎么会导致字符串溢出?我们当时也一下看不出有缓存溢出问题。它的攻击就是通过这样去攻击,虽然Key在注册表也是有效,但是后来加了这样一堆东西,会自动被过滤掉,结果拷贝就会溢出的。这是一个非常有意思的缓存溢出漏洞。得到经验是禁用危险的APIs,以前有这样的反对意见,只要我知道我在做什么,即使用危险的API也没有什么问题。这个例子就看出,在有些情况下即使你以为你知道你在干什么,但是还会发生你并没有想到的后果。所以我们彻底把危险的API从VISTA完全取消掉。
第四个漏洞,06-013 IE。当你访问一个文件类型属于不安全类型,我们通知你下载而不是直接执行。这就是代码(图),看上去完全没有什么问题。到底它出了什么问题?我们仔细看这个变量,它可以被多个线程同时访问,可能会导致跳过安全对话框。这个漏洞也和缓存溢出没有关系。我们得到一个经验:多线程环境下测试、代码复查时的安全意识。例子:微软对安全方面的标准,包括攻击界面分析、常见安全漏洞类型、针对威胁的缓解手段、针对安全缺陷来复查代码。我们这个组本身不可能去复查所有微软代码,要依靠各个产品组自身复查代码,但是你复查代码,你需要知道你去找什么样的错误。如果不知道要去找什么的话,即使你看半天也发现不出来什么。
第五个漏洞,06-018 MSDTC。这个实际上是自定义的内存分配。这里有一个宏,我看到这个代码是比较头疼的。微软针对这个安全漏洞补丁,发现了两次公告,第一次公告没有发布对,只好发第二次安全补丁。微软得到经验:对内存分配器加注SAL。在Windows VISTA删除大多数的定制在内存分配器,除非有特别考虑,一般是不允许的。另外,在汇编代码一级经验证补丁,这样可以避免补丁发布的错误。
安全漏洞分析小结:分析安全漏洞产生的根本原因,在已经实施现有的流程后,为什么还有安全漏洞?我已经规定你产品组需要做的安全流程,结果还有安全漏洞,这可能有两个原因,第一,我说要做的事你没有做,这是管理上的问题。第二,你确实做了我要做的东西,但是还是避免不了安全漏洞。那就是流程或工具的问题。提供建议来完善现有工具和开发新的工具,同安全软件开发集成,并提供反馈。减少以后的安全漏洞。
于是我们提出SDL开发概念,安全软件开发专门针对产品安全性,它有几个原则:安全的设计、安全的开发、安全的部署。也就是在产品真正部署配置上怎么来处理。在设计阶段和需求阶段中,需求阶段引入安全功能上的需求,设计上提高安全设计风险分析,对程序攻击界面一个评估,编码就是安全编码实践和提供很多安全开发工具,测试提供是专门要进行安全测试,每个组都要提供尤其是安全方面的测试报告,最后发布,你这个组响应过程,如果出现漏洞,你是怎么响应,有没有专人处理漏洞。最后就是一个维护。这是具体流程(图),这里不跟大家仔细说了。如果产品暴露出严重的安全问题,即使下个月要发布这个产品,我们就有这个权力让你不能发布。微软认为安全这个问题不能忽视。
这是SDL效果(图),通过SDL可以在很大程度上降低安全漏洞。这是XP避免安全漏洞。VISTA安全漏洞的数目下降了,像这种统计数据可以证明SDL在实践中可以降低安全漏洞爆发的数目。
特别我想跟大家说一下微软安全漏洞响应流程,我们有一个邮箱地址,如果你有安全漏洞可以发邮件。我们相关团队对问题进行分析评估。相关团队包括两部分,第一部分就是我们组。第二组就是产品组。产品组根据我们意见看他们所有组有没有这样的问题。我们收到报告,我们验证这个地方确实是否有安全漏洞。产品组就要负责对所有版本都要检查,然后给我们汇报过来。因为我们组熟悉安全,产品组熟悉产品,两个组一起对这个问题进行评估。另一方面,是寻找安全漏洞变种和攻击方式。看到一个安全漏洞,但有可能发现5个、10个、20个漏洞的变种。然后就是一个修补计划。Windows SE组专门负责修补计划发布,代码的修改要经过我们组和产品组复查。还有一个就是缓解和变动。不管你怎么努力,你的产品中的代码是会有问题的,或者你的设计会有问题的,导致产品的安全漏洞是不可避免的。比如我有一个功能存在安全漏洞,但是这个功能在缺省安装上并没有被打开,比如这个安全漏洞是一个服务程序的安全漏洞,在缺省配置情况下这个服务没有被打开,这中情况下会会有效降低安全漏洞危害级别。这个是我们称为缓解概念。还有一个变
篇6:下周二补丁日:微软高危级补丁倾巢出动
本月的第二个周二,也就是9日,微软将发布以来最大的一次更新.
本次更新将带来10个安全性更新,其中6个被评级为“危急”,也就是微软最高的危险性评级,而一个为“重要”,三个是一般等级,安全公告中包含IE8的安全问题,以下系统,包括32和64位都将会受到影响:
Windows Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional Service Pack 2 x64
Windows Server Service Pack 2 (x64)*
Windows Server 2003 Service Pack 2 Itanium-based systems
Windows Vista Service Pack 1 (x64)*
Windows Vista Service Pack 2 (x64)*
Windows Server (Service Pack 2) (x64)*
Windows Server 2008 (Service Pack 2) Itanium-based systems (x64)*
详情请查看:Microsoft Security Bulletin Advance Notification for June
篇7:微软发布高危漏洞补丁避免 建超级帐户
5月日消息作为月补丁发布程序的一部分,微软公司本周二发布了一款重大安全补丁程序,同时,公司还给出了两点安全建议。
据微软公司介绍,该漏洞存在于IE浏览器中。当浏览器处理在某些HTML字符时,可能会导致用户遭受远程攻击,并使 控制用户的计算机系统。
微软将该漏洞定级为“重大”漏洞, 可以在用户的计算机系统中安装程序,更改并删除数据,以及创建管理员帐户等,
受影响的操作系统包括Windows000和,Windows98、Windows98SE,以及WindowsMilleium。而WindowsXP和WindowsServer00则不受该漏洞影响。
同时,微软还发布了两条安全建议,目前尚无需安装补丁程序。其一是有关WindowsMediaPlayer数字权管理(DRM)的默认设置,其二是关于WindowsServer00中有关SMTP的安全建议。
篇8:看图就中招!微软爆出史上最大安全漏洞
近日,微软爆出有史以来最大的安全漏洞,通过该漏洞,攻击者可以将木马藏于图片中,网民无论是通过浏览器浏览、还是用各种看图软件打开、或者在即时聊天窗口、电子邮件、Office文档里查看这些图片,只要看了就会中招!哪怕只是看了一个QQ表情!其危害程度远远超过以往微软公布过的任何安全漏洞。
针对这一突发情况,奇虎360迅速组织力量进行研发,在第一时间独家推出了完整的解决方案,能够同时修补windows系统和第三方软件中存在的漏洞。为此奇虎360紧急呼吁,请广大网民立即下载安装微软GDI+图片漏洞360专用补丁包(下载地址:dl.360safe.com/360gdi_fix.exe),并同时使用360安全卫士给您的系统打补丁,以确保您的电脑能够尽快远离木马威胁。
据奇虎360安全专家介绍,此次微软爆出的GDI+图片漏洞非常严重,有点类似以前的“光标漏洞”和“wmf漏洞”,但涉及的图片格式更多,包括bmp、wmf、gif、emf、vml等,因此漏洞涉及面广,影响网民数众多,危害程度特别巨大,堪称“微软有史以来最大的安全漏洞”。
受此漏洞影响,几乎所有浏览器、即时聊天工具、Office程序以及看图软件等第三方软件都可能成为木马传播的渠道。网民即便没有点击运行任何程序,只要浏览了BBS、博客、电子邮件或即时聊天窗口里带木马的图片,就会立即中招,
一旦网民查看了这些带木马的图片,或浏览了带木马图片的网站,攻击者就能利用这一GDI+图片漏洞远程执行代码和安装程序,随意查看、更改或删除用户的电脑数据,或者创建能完全访问用户电脑的新帐户。也就是说,攻击者可以利用该漏洞完全控制住你的电脑!
奇虎360安全专家表示,该漏洞影响范围不但包括IE浏览器、Office软件以及windows自带的图片浏览工具,还波及了目前几乎所有能查看、展示主要图片格式的第三方软件,包括主流聊天工具、浏览器(除了360安全浏览器的超强安全模式)、看图软件和视频播放软件。
奇虎360特别提醒广大网民,一定要养成定期打补丁的好习惯!在木马泛滥的今天,只有经常使用360安全卫士给自己的系统打补丁,彻底摒弃“事后查杀”的侥幸心理,才能真正防患于未然,最大程度地确保您的电脑安全。
微软GDI+图片漏洞360专用补丁包下载地址:
dl.360safe.com/360gdi_fix.exe
如果您希望了解更多关于微软GDI+图片漏洞的信息,请点击:
baike.360.cn/4012610/11622730.html
下载最新版360安全卫士有助于及时发现安全漏洞并进行修复,立即下载:
dl.360safe.com/p/360safe_baike01.exe
篇9:微软拟加强安全漏洞被公布后的反应能力
美国当地时间5月7日(北京时间5月8日)消息,据国外媒体报道,针对研究机构常常在网上公布Windows产品安全漏洞的做法,微软将推出一项名为“微软安全顾问”的安全服务,一旦有人在网上公布了安全漏洞,该服务将马上拿出应对措施,
据悉微软安全应答中心(MSRC)已经为此推出了试验性程序,并计划将它作为每月安全公告的补充。与安全公告所不同的是,“微软安全顾问”发布的安全补丁并没有预定时间,只要发现有人在网上公司了漏洞,该服务就会尽快发布补丁,
微软平台战略部门负责人尼克-麦格拉斯(NickMcGrath)表示,一些安全漏洞不一定会在安全公告上发布,但出于对用户整体安全的考虑,微软安全顾问将随时公布新发现的安全漏洞。麦格拉斯说:“此前已经有用户向我们反映,他们希望能得到更为及时有效的安全保护。”
在此之前,微软安全公告对漏洞细节往往语焉不详。但从上个月起,微软在安全问题态度上发生了转变。当时MSRC项目主管斯蒂芬-图卢兹(StephenToulouse)利用MSRC博客论坛,详细讨论了Windows000操作系统中的一个安全漏洞。
针对研究机构在网上公布安全漏洞代码的做法,微软多次进行了指责,表示在安全补丁未发布前就公布漏洞代码,将会对广大用户利益构成巨大潜在威胁。而公布者辩称,之所以这样做,就是想借此来“逼迫”微软尽快发布安全补丁。
★ 微软实习报告
★ 发现了的作文
微软Excel发现了高危安全漏洞(精选9篇)




