CVE-2017-0199补丁是针对微软office word 0Day漏洞专门研发的一款功能系统补丁修复工具,如果您的电脑被恶意病毒攻击,特别是最近在蔓延的Petya勒索病毒,可以彻底清理,需要的用户欢迎来万能驱动网下载~
CVE-2017-0199漏洞介绍
微软CVE-2017-0199补丁可以帮助win用户修复Office上的漏洞,共计修复了236个不同版本系统及经常用的软件上的漏洞,其中有45个经常用的软件存在严重漏洞。Office Word 0Day漏洞终于有补丁了,大家赶紧安装吧!
编号为CVE-2017-0199的RTF漏洞是位于Office 2003及以上版本及WordPad写字板中的RTF API安全漏洞。攻击者利用特制的文档诱导用户加载后即可远程执行代码或者是创建删除文件以及下载其他可执行文件等等。同时攻击者还可以利用该漏洞还可以创建完整权限的新账户,利用这个新建的账户可完全控制受感染的电脑。
cve 2017 0199漏洞描述:
在通常的攻击场景下,用户收到一个包含恶意代码的Office文件(不限于RTF格式的Word文件,可能为PPT类的其他Office文档),点击尝试打开文件时会从恶意网站下载特定的 HTA程序执行,从而使攻击者获取控制。
风险等级:严重
影响范围:Microsoft Office所有版本
临时修复方案
作为防御性的最佳实践,强烈建议用户确认以保护视图模式处理各种来源的Office文档。这种高安全性设置基本不会影响经常用的软件的正常应用于,虽然可能无法阻止已知或未知安全漏洞触发,但对漏洞的利用能起到一定的阻断效果。
CVE-2017-0199包含以下经常用的软件的安全更新:
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office、Microsoft Office Services 和 Web 应用
visual studio for Mac
.net framework
Silverlight
adobe Flash Player
Petya勒索病毒防护方案:
1、腾讯云用户请确保安装和开启云镜主机保护系统,云镜可对海量主机集中管理,进行补丁修复,病毒监测。
2、更新EternalBlue&CVE-2017-0199对应漏洞补丁
3、终端用户应用于电脑管家进行查杀和防护
临时修复方案
作为防御性的最佳实践,强烈建议用户确认以保护视图模式处理各种来源的Office文档。这种高安全性设置基本不会影响经常用的软件的正常应用于,虽然可能无法阻止已知或未知安全漏洞触发,但对漏洞的利用能起到一定的阻断效果。
以Office Word为例,查看 文件 -> 选项,点击 信任中心设置:
确认以下对话框中的所有选项都是勾选的:
在漏洞得到修复前严格检查所处理的Office文件来源,不要尝试打开来源不可信的Office文件(包括且不仅限于Word、PowerPoint、excel文档),打开文件时如果经常用的软件提示需要打开宏才能看到内容,或提示需要下载什么组件才能正常操作,请不要允许。
修复建议
微软2017年4月的例行补丁中修补了此漏洞,请立即安装补丁以免受威胁的影响。
特别说明
大家可以直接在这里【如下图】打补丁,安装所有需要的补丁,不用在下面下载。
如下图:这个位置哦!!!
如何防范?
由于这种攻击对完全修复的系统也起作用,因此强烈建议用户依照以下建议防范:
* 不要打开或者下载任何以邮件形式发送的Word文件,即使你认识发件人也不要这样做。
* 当恶意文档以Office受保护试图方式查看时,攻击并不起作用,因此建议用户在查看任何Office文档时都要启用这个功能。
* 保持系统和杀毒经常用的软件处于最新版本。
* 在外部驱动例行备份文件。
* 虽然禁用宏并不会起到任何保护作用,但仍然建议用户这么做以防范其它类型的攻击。
* 时刻警惕不要点击钓鱼邮件、垃圾邮件或点击恶意附件。
版权声明:office cve 2017 0199 微软补丁所展示的资源内容均来自于第三方用户上传分享,您所下载的资源内容仅供个人学习交流使用,严禁用于商业用途,软件的著作权归原作者所有,如果有侵犯您的权利,请来信告知,我们将及时撤销。
软件下载信息清单:
软件名称 | 发布日期 | 文件大小 | 下载文件名 |
---|---|---|---|
office cve 2017 0199 微软补丁安装包 | 2024年11月9日 | 123M | https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598 |
软件评论