Word存在遠端程式碼漏洞 宜藉由相關更新程式以求補強 智慧應用 影音
Event
EVmember

Word存在遠端程式碼漏洞 宜藉由相關更新程式以求補強

  • 明雲青

多數電腦使用者所慣用的Microsoft Word,近期被證實存在1項漏洞,當使用者開啟蓄意製作的Word檔案之際,可能允許從遠端執行程式碼,而成功利用這類弱點的攻擊者,將可取得受影響系統的完整控制權,接下來,便能安裝程式,檢視、變更或刪除資料,抑或建立具有完整使用者權限的新帳戶,緣於此故,微軟特別以MS08-026安全性公告來提醒用戶,並將此公告最高嚴重等級列為「重大」,呼籲及早下載並安裝相關更新程式;至於該項漏洞的通用安全弱點編號,則包括了CVE-2008-1091與CVE-2008-1434。

深究CVE-2008-1091物件剖析弱點的本質,主要在於Microsoft Office處理蓄意製作的RTF格式檔案之方式中,存在遠端執行程式碼的弱點,倘若使用者在Word開啟蓄意製作、且含有格式錯誤字串的.rtf檔案,或者預覽RTF電子郵件中蓄意製作且含有格式錯誤字串的.rtf檔案,此弱點可能會允許從遠端執行程式碼,徒留攻擊者可能取系統完整控制權的罩門。

至於CVE-2008-1434 Word階層式樣式表(CSS)弱點,則是在Microsoft Word處理蓄意製作Word檔的方式中,同樣存在遠端執行程式碼的弱點,假設使用者開啟蓄意製作、且含有格式錯誤的CSS值之Word檔案,亦可能允許從遠端執行程式碼,並導致成功利用此弱點的攻擊者,取得系統完整控制權。

微軟已然針對包括Office 2000 SP3、Office XP SP3、Office 2003 SP2、Office 2003 SP3、2007 Microsoft Office System、2007 Microsoft Office System SP1等可能受影響的軟體,提供相對應之更新程式,至於Microsoft Works 8.0、Works 8.5、Works 9.0、Works Suite 2005與Works Suite 2006等其他軟體,則不在該項漏洞的衝擊範圍之列。

此外,論及前述CVE-2008-1091與CVE-2008-1434等弱點的因應措施(無法徹底修正弱點,但有助於在套用更新之前,封鎖已知攻擊模式的設定變更),可使用Office檔案封鎖原則,藉以避免開啟來自於未知、或不信任來源的Office 2003與舊版文件。(明雲青)