Microsoft Windows OLE Package Manager远程代码执行漏洞(CVE-2014-4114)(MS14-060)
发布日期:2014-10-14
更新日期:2014-10-15
受影响系统:Microsoft Windows Vista
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows RT 8.1
Microsoft Windows RT
Microsoft Windows 8.1
Microsoft Windows 8
Microsoft Windows 7
不受影响系统:Microsoft Windows XP
描述:
BUGTRAQ ID:
70419
CVE(CAN) ID:
CVE-2014-4114
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,Microsoft Office文档可以使用OLE对象。INF文件是Windows的安装信息文件,里面包含需要下载并安装的软件信息。
Windows OLE在实现上存在安全漏洞,此漏洞可能通过各种使用OLE组件的文档进行利用。目前已知的利用方式是通过PowerPoint文件,特别是.pps和.ppsx这些可以自动播放的文件。如果用户打开包含构造的OLE对象的Office文件,其中某些特制的OLE对象可加载并执行远程INF文件,这导致INF文件中设定的远程恶意可执行程序被下载,然后通过操作注册表,从而进一步执行该恶意文件并控制用户系统。
目前认为Windows XP操作系统不受此漏洞影响。
<*来源:iSIGHT Partners
链接:
http://secunia.com/advisories/60972/
http://technet.microsoft.com/security/bulletin/MS14-060
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 禁用Webclient服务。
由于加载外部INF的方式是通过WEBDAV方式进行,所以禁用WEBDAV访问可以防止攻击。
但这会导致所有依赖WEBDAV的功能失效。
禁用方法:
单击“开始”,单击“运行”(在Windows 8 和 8.1上按 Windows 徽标键 + S 打开搜索),
键入“Services.msc”,然后单击“确定”。
右键单击“WebClient”,然后选择“属性”。
将“启动类型”更改为“已禁用”。如果服务正在运行,请单击“停止”。
单击“确定”,然后退出服务管理控制台。
* 在边界网关上阻止对 TCP 端口 139 和 445的访问
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS14-060)以及相应补丁:
MS14-060:Vulnerability in Windows OLE Could Allow Remote Code Execution
链接:
http://technet.microsoft.com/security/bulletin/MS14-060浏览次数:2839
严重程度:0(网友投票)