根據業(yè)內人士透露,其中有2個定為“嚴重”危害級別的漏洞補丁,是由國內著名安全公司綠盟科技發(fā)現并通知微軟做出補救措施的,它們分別為Microsoft Excel遠程代碼執(zhí)行漏洞和Microsoft Office畸形GIF圖形緩沖區(qū)溢出漏洞。綠盟科技研究部發(fā)現這兩個漏洞的專家稱,Microsoft Excel存在遠程代碼執(zhí)行漏洞,成功利用此漏洞的惡意攻擊者可以完全控制客戶端上的計算機系統(tǒng),并可隨后安裝程序,查看、更改或刪除數據,或者創(chuàng)建擁有完全用戶權限的新賬戶。
由于Excel在處理SELECTION記錄的某些字段時未進行充分的檢查, 因而在進行某些數據拷貝操作時會根據用戶提供的數據進行拷貝,這就會破壞內存數據,并導致執(zhí)行任意代碼。攻擊者可以創(chuàng)建包含畸形SELECTION記錄的Excel文件并通過即時通訊工具或電子郵件等形式誘使用戶打開,從而以該用戶身份執(zhí)行任意命令。如果該用戶是管理員,則攻擊者可以完全控制用戶所在系統(tǒng)。
而Microsoft Office畸形GIF圖形緩沖區(qū)溢出漏洞也同樣危害嚴重,一旦Microsoft Office的GIF過濾器實現上存在緩沖區(qū)溢出漏洞,遠程惡意攻擊者可能利用此漏洞在用戶計算機系統(tǒng)上執(zhí)行任意指令。
GIFIMP32.FLT是Microsoft Office所帶的GIF圖形過濾器。GIFIMP32.FLT默認安裝在下列目錄:%CommonProgramFiles%\MicrosoftShared\Grphflt\GIFIMP32.FLT。而GIFIMP32.FLT在處理某些畸形的GIF圖片時存在緩沖區(qū)溢出漏洞,攻擊者可以利用這個漏洞來執(zhí)行任意代碼。任何調用這個GIFIMP32.FLT的應用程序都可能受此漏洞影響。例如,mspaint.exe (畫圖)在打開相應格式的文件時就會自動調用該過濾器處理(如果安裝了Microsoft Office)。攻擊者可以通過誘使用戶打開惡意的GIF圖片來獲取對系統(tǒng)的控制。
綠盟科技安全專家建議,計算機用戶要及時下載安裝微軟的補丁程序。同時,在今后的時間里多注意系統(tǒng)漏洞和漏洞補丁的發(fā)布,而一旦公布補丁要立即下載安裝,以防止給利用系統(tǒng)漏洞進行傳播的病毒造成可乘之機。