安全研究
安全漏洞
Microsoft Office超级链接签名漏洞
发布日期:2007-12-13
更新日期:2007-12-17
受影响系统:Microsoft Office 2007 (12.0.6015.5000)
描述:
BUGTRAQ ID:
26857
Microsoft Office是非常流行的办公软件套件。
Office允许作者使用认证的密钥数字签名文档,这样查看者就可以基于作者的公钥确认文档的完整性和来源。Office文档中可能包含有可点击链接形式的URL,URL的目标存储在OOXML ZIP容器的word/_rels/document.xml.rels文件中。攻击者可以未经验证签名便更改目标,这样就可能将用户诱骗到不可信任的站点上。
<*来源:Poehls (
poehls@informatik.uni-hamburg.de)
链接:
http://marc.info/?l=bugtraq&m=119756281509258&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1 打开包含有超级链接的文档中的OOXML ZIP容器,在word/_rels/document.xml.rels文件中找到原始的目标值;
2 将冒号之间的值设置为
http://example.org;
3 Office中打开的文档会显示新的目标,按下Ctrl并点击链接,浏览器会打开更改的URL而证书仍有效。
建议:
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/浏览次数:2866
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |