LibreOffice 严重漏洞:攻击者可通过宏 URL 执行任意脚本

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

LibreOffice 存在关键安全漏洞(CVE-2025-1080),攻击者可通过宏 URL 执行任意脚本。该漏洞已在 2025 年 3 月 4 日的更新中修复。企业应及时升级软件,增强安全防护。

🎯

关键要点

  • LibreOffice 存在关键安全漏洞(CVE-2025-1080),攻击者可通过宏 URL 执行任意脚本。
  • 该漏洞已于 2025 年 3 月 4 日发布的 24.8.5 和 25.2.1 版本中得到修复。
  • 漏洞利用机制通过宏 URL 执行脚本,攻击者可制作恶意链接触发宏执行引擎。
  • 该漏洞特别针对在 SharePoint 集成环境中使用 LibreOffice 的企业,可能危及整个网络。
  • 漏洞背景与修复措施包括严格的 URI 方案验证和强制宏权限。
  • 企业应立即修补、进行网络监控、用户培训和宏加固以降低风险。
  • CVE-2025-1080 突显了保护开源办公套件免受复杂社会工程攻击的挑战。
  • 开发者和用户需在功能性和安全性之间保持平衡,保持警惕。

延伸问答

LibreOffice 的 CVE-2025-1080 漏洞是什么?

CVE-2025-1080 漏洞允许攻击者通过宏 URL 执行任意脚本,存在远程代码执行的风险。

如何修复 LibreOffice 的 CVE-2025-1080 漏洞?

用户应将 LibreOffice 升级到 24.8.5 或 25.2.1 版本以修复该漏洞。

CVE-2025-1080 漏洞对企业有什么影响?

该漏洞特别针对在 SharePoint 集成环境中使用 LibreOffice 的企业,可能危及整个网络安全。

攻击者如何利用 CVE-2025-1080 漏洞?

攻击者可以通过制作包含恶意链接的文档,诱使用户点击,从而触发宏执行引擎执行脚本。

企业应采取哪些措施来降低 CVE-2025-1080 漏洞的风险?

企业应立即修补软件、进行网络监控、培训用户识别可疑链接,并限制宏执行权限。

LibreOffice 如何增强对 CVE-2025-1080 漏洞的防护?

LibreOffice 通过严格的 URI 方案验证、强制宏权限和进程沙盒化来增强防护。

➡️

继续阅读