《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 微軟office組件MSGraph多安全漏洞

微軟office組件MSGraph多安全漏洞

2021-06-15
來源:嘶吼專業(yè)版
關(guān)鍵詞: 微軟office 安全漏洞

  CheckPoint研究人員在對微軟office組件MSGraph進(jìn)行模糊測試時發(fā)現(xiàn)了多個安全漏洞。

  微軟Office是幾乎每臺計算機(jī)上都有的軟件,并融入在了outlook、office在線等微軟和Windows生態(tài)中。Checkpoint研究人員在對office組件MSGraph COM進(jìn)行模糊測試時發(fā)現(xiàn)了多個影響整個生態(tài)安全的安全漏洞。

  MSGraph COM組件

  MSGraph COM組件(MSGraph.Chart.8, GRAPH.EXE)是一個非常古老的office組件,從Office 2003版本來說就存在了。該組件嵌入在微軟office產(chǎn)品中,用來展示圖表。但該組件并沒有得到安全人員的關(guān)注。

  從供給的角度來看,MSGraph與Microsoft Equation Editor 3.0非常相似。但與Equation Editor不同的是,MSGraph會在每次office補(bǔ)丁中更新,并接收到最新的補(bǔ)丁,這使得成功利用變得非常困難。

微信圖片_20210615182015.jpg

圖1: Excel文檔中嵌入的MSGraph編輯器

  安全漏洞

  研究人員對MSGraph進(jìn)行模糊測試發(fā)現(xiàn)了其中4個安全漏洞,分別是:

  · CVE-2021-31179 – 內(nèi)存破壞

  · CVE-2021-31174 – OOBR

  · CVE-2021-31178 – 整數(shù)溢出

  · CVE-2021-31939 – UAF

  代碼相似性

  研究人員在MSGraph中發(fā)現(xiàn)了有漏洞的函數(shù)后,研究人員通過代碼相似性檢查發(fā)現(xiàn)該有漏洞的函數(shù)廣泛應(yīng)用于office產(chǎn)品中,比如Excel (EXCEL.EXE)、office在線服務(wù)器(EXCELCNV.EXE)和Excel OSX版本。研究人員在這些產(chǎn)品中都復(fù)現(xiàn)了這些漏洞。

  如下圖所示,漏洞利用后會導(dǎo)致奔潰。

微信圖片_20210615182018.jpg

圖2: CVE-2021-31174漏洞 OfficeOnline復(fù)現(xiàn)

微信圖片_20210615182021.jpg

圖3: CVE-2021-31174漏洞 Excel復(fù)現(xiàn)

微信圖片_20210615182023.jpg

圖4: CVE-2021-31174漏洞 MSGraph復(fù)現(xiàn)

  總結(jié)

  雖然研究人員只測試一個office組件,但卻發(fā)現(xiàn)了多個影響office產(chǎn)品生態(tài)的安全漏洞。研究結(jié)果表明文件可以以不同的方式嵌入來在不同的平臺上利用不同office產(chǎn)品的漏洞。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。