
CVE-2017-11826说明
此次0day漏洞攻击在野利用真实文档格式为RTF(Rich Text Format),攻击者通过精心构造恶意的word文档标签和对应的属性值造成远程任意代码执行,payload荷载主要攻击流程如下,值得注意的是该荷载执行恶意代码使用了某着名安全厂商软件的dll劫持漏洞,攻击最终会在受害者电脑中驻留一个以文档窃密为主要功能的远程控制木马。修复说明
CVE-2017-11826补丁包括Office 2007、2010、2016等不同的版本,用户选择和自己相配的版本,点击Security Updater后下载更新。
下载仅供下载体验和测试学习,不得商用和正当使用。
下载体验