安全研究

安全漏洞
Microsoft Excel无效对象引用代码执行漏洞(MS09-009)

发布日期:2009-02-23
更新日期:2009-04-20

受影响系统:
Microsoft Excel Viewer 2003 SP3
Microsoft Excel Viewer 2003
Microsoft Excel Viewer
Microsoft Excel 2007 SP1
Microsoft Excel 2003 SP2
Microsoft Excel 2002 SP3
Microsoft Excel 2000 SP3
Microsoft Office 2008 for Mac
Microsoft Office 2004 for Mac
描述:
BUGTRAQ  ID: 33870
CVE(CAN) ID: CVE-2009-0238

Excel是微软Office套件中的电子表格工具。

如果用户使用Excel打开了畸形的.xls文档的话,就可能会引用无效的对象,导致以当前登录用户的权限执行任代码。目前这个漏洞正在被名为Trojan.Mdropper.AC的木马积极的利用。当木马运行时,会在系统留下以下文件:

%Temp%\rundll.exe

之后木马试图从以下位置下载更多的文件:

[http://]61.59.24.55/sb.php?id=[19个随机ASCII字符]
[http://]61.59.24.45/sb.php?id=[19个随机ASCII字符]
[http://]61.221.40.63/sb.php?id=[19个随机ASCII字符]

<*来源:Symantec
  
  链接:http://secunia.com/advisories/33954/
        http://www.symantec.com/security_response/print_writeup.jsp?docid=2009-022310-4202-99
        http://www.microsoft.com/technet/security/advisory/968272.mspx?pf=true
        http://www.microsoft.com/technet/security/bulletin/MS09-009.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA09-104A.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在Excel客户端系统上,打开未知或不可信任来源的文件时,使用Microsoft Office隔离转换环境(MOICE)。

* 在Excel客户端系统上,使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office 2003及更早版本的文档。可使用以下注册表脚本为Office 2003设置文件阻断策略:

Office 2003

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

2007 Office system

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-009)以及相应补丁:
MS09-009:Vulnerabilities in Microsoft Office Excel Could Cause Remote Code Execution (968557)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-009.mspx?pf=true

浏览次数:3499
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障