Windows远程代码执行漏洞及MicrosoftExcel远程代码执行漏洞的示例分析
Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
在成都做网站、网站建设、外贸营销网站建设过程中,需要针对客户的行业特点、产品特性、目标受众和市场情况进行定位分析,以确定网站的风格、色彩、版式、交互等方面的设计方向。创新互联建站还需要根据客户的需求进行功能模块的开发和设计,包括内容管理、前台展示、用户权限管理、数据统计和安全保护等功能。
近日,微软官方发布了Windows远程代码执行漏洞(CNNVD-201805-278、CVE-2018-8136)及Microsoft Excel远程代码执行漏洞(CNNVD-201805-273和CNNVD-201805-272、 CVE-2018-8147和CVE-2018-8148 )的公告。成功利用Windows远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。Microsoft Windows Server 2016、MicrosoftWindows Server 2012、Microsoft Windows Server 2008、Microsoft Windows 8.1、Microsoft Windows 7、Microsoft Windows 10等版本均受漏洞影响。
成功利用MicrosoftExcel远程代码执行漏洞的攻击者,能在当前用户环境下执行任意代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统。Microsoft Excel 2010 Service Pack 2、MicrosoftExcel 2013 Service Pack 1、Microsoft Excel 2016、Microsoft Office 2010 Service Pack 2、MicrosoftOffice 2013 RT Service Pack 1、Microsoft Office 2013Service Pack 1、Microsoft Office 2016、Microsoft Office Compatibility Service Pack 3等版本均受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
Microsoft Windows是美国 微软公司研发的一套采用了图形化模式的操作系统。Windows处理内存中对象的方式存在远程代码执行漏洞,攻击者可通过创建特制的文档利用该漏洞以提升的权限执行任意代码。
Microsoft Excel是美国微软公司为使用Windows和 AppleMacintosh操作系统的电脑编写的一款电子表格 软件。Microsoft Excel存在远程代码执行漏洞,该漏洞源于该软件未能正确处理内存中的对象,攻击者可通过向用户发送经过特殊构造的文件并诱使用户打开该文件,从而触发远程代码执行漏洞。
二、危害影响
Windows远程代码执行漏洞,攻击者可通过创建特制的文档利用该漏洞以提升的权限执行任意代码。该漏洞涉及了多个版本,Windows 10 Version 1607、Windows 10 Version1703、Windows 10 Version 1709、Windows10 Version 1803、Windows 7 Service Pack 1、Windows 8.1、Windows RT 8.1、 Windows Server 2008 Service Pack 2、WindowsServer 2008 R2 Service Pack 1、Windows Server 2012、Windows Server 2012 R2 、Windows Server 2016、Windows Server Version 1709、Windows ServerVersion 1803等版本均受漏洞影响。
Microsoft Excel远程代码执行漏洞,攻击者可以远程执行代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统,任意安装程序、更改或删除数据、创建管理员帐户等。该漏洞涉及了多个版本,Microsoft Excel 2010 Service Pack 2、MicrosoftExcel 2013 Service Pack 1、Microsoft Excel 2016、Microsoft Office 2010 Service Pack 2、MicrosoftOffice 2013 RT Service Pack 1、Microsoft Office 2013Service Pack 1、Microsoft Office 2016、Microsoft Office Compatibility Service Pack 3等版本均受该漏洞影响。
三、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
微软官方链接地址如下:
漏洞名称 | 编号 | 补丁地址 | |
---|---|---|---|
1 | Windows远程代码执行漏洞 | CNNVD-201805-278、CVE-2018-8136 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8136 |
2 | Microsoft Excel远程代码执行漏洞 | CNNVD-201805-273、CVE-2018-8147 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8147 |
CNNVD-201805-272 、CVE-2018-8148 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8148 |
看完上述内容,你们掌握Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!
网站名称:Windows远程代码执行漏洞及MicrosoftExcel远程代码执行漏洞的示例分析
当前路径:http://pwwzsj.com/article/pddgph.html