黑客們對(duì)0day漏洞的攻擊利用似乎永無止境。微軟公司之前已經(jīng)修復(fù)了Windows上三個(gè)0day漏洞,而現(xiàn)在又發(fā)現(xiàn)了一個(gè)新的PPT 0day漏洞(編號(hào)CVE-2014-6352)。據(jù)了解這個(gè)漏洞影響所有版本的Windows操作系統(tǒng)。
微軟公司已確認(rèn)該漏洞正在被一些黑客們利用,攻擊者主要通過在郵件的PPT文件中附帶一些包含0day漏洞的惡意軟件進(jìn)行有針對(duì)性的攻擊。(溫馨提示:郵件中的附件不要隨意的打開哦)
根據(jù)微軟公司安全公告顯示,0day漏洞存在于操作OLE對(duì)象的操作系統(tǒng)級(jí)代碼里。我們都知道OLE技術(shù)是微軟辦公軟件最常用的一個(gè)技術(shù),所以微軟公司的安全公告也就等同于在說,所有Windows桌面應(yīng)用程序都有可能受到黑客的攻擊。
調(diào)查人員解釋說:“如果用戶打開了一個(gè)含有OLE對(duì)象的微軟辦公軟件,那么他就有可能被攻擊者遠(yuǎn)程攻擊。”
即當(dāng)用戶強(qiáng)制打開包含惡意OLE對(duì)象的PPT文件,PPT 0day漏洞(CVE-2014-6352)就會(huì)被執(zhí)行。就目前來看,不僅PPT文件會(huì)遭到黑客的攻擊,其他類型的辦公軟件也同樣會(huì)遭到黑客攻擊。
在獲得用戶的信息之后,攻擊者就可以登錄用戶的賬號(hào)并在其電腦上安裝一些惡意程序。當(dāng)然如果攻擊者無法獲得管理者權(quán)限的話,那么他就很難去實(shí)施攻擊。
微軟發(fā)布臨時(shí)修復(fù)方案
微軟公司已發(fā)布了一個(gè)叫做 OLE打包分隔解決方案(OLE packager Shim Workaround)的修復(fù)方案,它可以終止攻擊PPT的行為。但是該補(bǔ)丁并不能阻止惡意軟件對(duì)其他的軟件的攻擊,也不能阻止對(duì) 64位節(jié)版本PPT的攻擊。
與此同時(shí),微軟公司也警示W(wǎng)indows用戶注意用戶帳戶控制(UAC)提示。UAC會(huì)在用戶進(jìn)行重要操作之前給出警示,提示用戶是否繼續(xù)進(jìn)行操作,但是用戶一般都會(huì)覺得很不方便而直接設(shè)置成不再提醒。
截至到目前為止,微軟公司還沒有提及過該P(yáng)PT 0day漏洞的帶外補(bǔ)丁,也沒有說在11月份的安全補(bǔ)丁更新中是否有對(duì)該0day漏洞的補(bǔ)丁更新。