• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Characteristic_Service_Area/Home/Latest_Info/200801/335504_30003_0.htm

微软安全公告 MS08-008: OLE 自动化中的漏洞可能允许远程执行代码 (947890)

【发布时间:2008-01-23】

微软安全公告 MS08-008: OLE 自动化中的漏洞可能允许远程执行代码 (947890)

1         漏洞描述:

对象链接与嵌入 (OLE) 自动化中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者使用已登录用户的权限更改系统。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

2         漏洞标识符:

CVE ID:CVE-2007-0065

Bugtraq ID:27661

FRSIRT ID:ADV-2008-0510

SECUNIA ID:28902

3         受影响系统

Windows 2000 Service Pack 4(KB943055)

Windows XP Service Pack 2(KB943055)

Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2(KB943055)

Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2(KB943055)

Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2(KB943055)

Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)(KB943055)

Windows Vista(KB943055)

Windows Vista x64 Edition(KB943055)

Microsoft Office 2004 for Mac(KB948056)

Microsoft Visual Basic 6.0 Service Pack 6(KB946235)

4         漏洞解决办法:

4.1        临时解决办法:

在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 此外,接受或宿主用户所提供内容的网站或受到破坏的网站和播发服务器可能包含可利用此漏洞的特制内容。攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

默认情况下,Microsoft Outlook 和 Microsoft Outlook Express 的所有受支持版本在“受限制的站点”区域中打开 HTML 电子邮件。 受限制的站点区域可以通过防止在阅读 HTML 电子邮件时使用活动脚本和 ActiveX 控件来减少利用此漏洞进行的攻击。 然而,在基于 Web 的攻击情形中,如果用户点击电子邮件中的链接,他们可能仍然容易受到此问题的影响。

默认情况下,Windows Server 2003 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。 此模式会将 Internet 区域的安全级别设置为“高”。 此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。

4.2        微软补丁:

微软已经为此发布了一个安全公告(MS08-008)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-008.mspx?pf=true

新华三官网
联系我们