在微软刚发布的9月安全更新中,包含Excel的一个远程代码执行漏洞(CVE-2019-1297)。
当Excel无法正确处理内存中的对象时存在此漏洞。成功利用该漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登录,则攻击者可以完全控制受影响的系统,能够安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。
要成功利用该漏洞需要用户通过受影响版本的Microsoft Excel打开一个特别设计的文件。在钓鱼邮件攻击场景中,攻击者可能通过向用户发送特别设计的文件并说服用户打开该文件来利用该漏洞。在基于web的攻击场景中,攻击者可以托管一个包含专门设计用来利用该漏洞的文件的网站。
关于该漏洞的技术细节暂未公开。Excel 作为一种广泛使用的电子表格软件,建议广大用户尽快安装补丁,提前防范上述风险。
参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1297
微软官方已经发布更新补丁,请用户及时进行补丁更新。获得并安装补丁的方式有三种:内网WSUS服务、微软官网Microsoft Update服务、离线安装补丁。
注:如果需要立即启动Windows Update更新,可以在命令提示符下键入wuauclt.exe /detectnow。
适用对象:已加入搭建有WSUS服务器内网活动目录域的计算机,或手工设置了访问内网WSUS服务。
系统会定时自动下载所需的安全补丁并提示安装,请按提示进行安装和重启系统。
如果希望尽快安装补丁,请重新启动一次计算机即可。
适用对象:所有可以联网,不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
未启用内网WSUS服务的计算机,请确保Windows自动更新启用,按照提示安装补丁并重启计算机。
启用内网WSUS服务的计算机但没有与内网连接的计算机,请点击开始菜单-所有程序-Windows Update,点击“在线检查来自Windows Update的更新”,按提示进行操作。
下载对应的补丁安装包,双击运行即可进行修复,下载链接可参考本文“附录A 官方补丁下载链接”。
Product | KB Article |
Microsoft Excel 2010 Service Pack 2 (32-bit editions) | 4475574 Security Update |
Microsoft Excel 2010 Service Pack 2 (64-bit editions) | 4475574 Security Update |
Microsoft Excel 2013 Service Pack 1 (32-bit editions) | 4475566 Security Update |
Microsoft Excel 2013 Service Pack 1 (64-bit editions) | 4475566 Security Update |
Microsoft Excel 2013 RT Service Pack 1 | |
Microsoft Office 2016 for Mac | Release Notes Security Update |
Microsoft Excel 2016 (32-bit edition) | 4475579 Security Update |
Microsoft Excel 2016 (64-bit edition) | 4475579 Security Update |
Microsoft Office 2019 for 32-bit editions | |
Microsoft Office 2019 for 64-bit editions | |
Microsoft Office 2019 for Mac | Release Notes Security Update |
Office 365 ProPlus for 32-bit Systems | |
Office 365 ProPlus for 64-bit Systems |
评论已关闭。