协同应对Encapsulated PostScript (EPS)攻击 | MSRC博客

微软安全响应中心(MSRC)与FireEye、ESET合作修复Office EPS过滤器漏洞,详细分析两起利用Word文档和Windows权限提升的组合攻击案例(CVE-2017-0261/0262/0263),并阐述防御深度保护机制。

今天的安全更新包含三个典型案例,展示了安全生态系统如何协同保护消费者和企业。我们感谢FireEye和ESET的合作。已安装最新安全更新的用户可免受下述攻击。

通过微软主动保护计划(MAPP),合作伙伴向我们预警了高度相关的定向攻击。这些攻击均使用畸形Word文档,通过精准钓鱼邮件针对特定人群。攻击组合利用了Office Encapsulated PostScript (EPS)过滤器的远程代码执行漏洞和Windows权限提升漏洞来突破Office沙箱保护。EPS是当前生态中已较少使用的遗留格式,因此我们在2017年4月通过深度防御保护默认关闭了该代码路径。安装上月Office累积更新的用户已获得防护。

  1. Word EPS + Windows权限提升组合攻击 (CVE-2017-0261 + CVE-2017-0001)
    3月下旬接报此攻击,但用户已受3月更新保护。本次更新彻底修复EPS漏洞,并为少数仍需使用EPS过滤器的用户提供额外保护。目前仅观察到有限的攻击尝试,该攻击方式现已失效。

  2. Word EPS + Windows权限提升组合攻击 (CVE-2017-0262 + CVE-2017-0263)
    微软4月中旬检测到该攻击,但用户已受4月深度防御更新保护(默认关闭EPS过滤器)。本次更新进一步修复底层过滤器漏洞和权限提升漏洞。攻击尝试同样有限且已失效。

这些更新凸显了保持系统更新对防御新型恶意软件的重要性。企业用户可参考每月发布的漏洞可利用指数来优先评估更新。使用微软主动保护计划合作伙伴的最新反恶意软件也能有效防护。

我们长期支持协调漏洞披露机制,欢迎研究人员通过secure@microsoft.com报告漏洞。微软安全响应中心(MSRC)接到报告后会立即启动全面调查,经过详尽测试后发布跨版本更新,在及时性与质量间取得平衡。

更多安全更新信息详见安全更新指南。企业用户可此处检查Office 365更新状态。

相关链接
CVE-2017-0261、CVE-2017-0262和CVE-2017-0263漏洞详情

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计