:::
注意事項 吳俊竑 - 教務處 | 2017-04-12 | 點閱數: 309

請注意以下漏洞預警 Office Word 影響版本及內容說明,必要時可參考建議措施。謝謝!
 

教育機構 ANA 通報平台

發佈編號 發佈時間
事故類型 ANA-漏洞預警 發現時間 2017-04-10 00:00:00
影響等級    
[主旨說明:]【漏洞預警】微軟所有 Office Word 版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201704-0017

OLE(Object Linking and Embedding ,物件連結與嵌入)原用於允許應用程式共享資料或功能,如 Word 可直接嵌入 Excel 資料,且可利用 Excel 功能進行編輯。

該漏洞主要是 Office Word 的物件連結與嵌入存在零時差漏洞,攻擊者可藉由電子郵件散佈並誘騙使用者下載特製的 Word 或 RTF 格式檔案,當使用者開啟該檔案時,可能導致攻擊者可透過該弱點遠端執行程式碼,甚至取得受影響系統的完整控制權。


[影響平台:]
所有版本的 Office Word
[建議措施:]
1.目前因微軟官方尚未針對此弱點釋出修復程式,所以仍請密切注意微軟官方網頁(https://technet.microsoft.com/en-us/security/bulletins.aspx)之更新訊息。

2.保持良好的使用習慣,不要隨意點擊不受信任的電子郵件與附件檔案。

3.啟用 Office Word 的 Protected View 機制(檔案->選項->信任中心->信任中心設定->受保護的檢視,確認每一個選項均已勾選)。
[參考資料:]
1. http://thehackernews.com/2017/04/microsoft-word-zero-day.html
2. https://support.office.com/en-us/article/What-is-Protected-View-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653
3. https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/
4. https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofahtml
5. https://www.cybersecurity-help.cz/vdb/SB2017040901
6. http://www.ithome.com.tw/news/113340
:::

發文區

處室文件

[ more... ]

隨機小語

◎ 一句溫暖的話,就像往別人的身上灑香水,自己會沾上一兩滴。

證嚴法師

網站佈景


(共 4 個樣板佈景)