压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

PowerPoint死亡陷阱:微軟發(fā)警告 幻燈片含0day

  微軟和安全公司發(fā)出警告指,黑客正在用惡意PowerPoint文件攻擊一個Windows零日漏洞。

  微軟的一個安全公告發(fā)警報稱,除Windows Server 2003外,所有有效Windows版本均含此漏洞,該有待修補的漏洞目前已經(jīng)被人在“有限的、有針對性的攻擊”中濫用。啟動該Bug(CVE-2014-6352)的操作為,先發(fā)送一個特制的微軟Office文件給目標受害人,然后騙受害人打開陷阱文件。Trend Micro一技術(shù)公關(guān)人士Jonathan Leopando在博文中發(fā)出警告,“現(xiàn)在已經(jīng)知道存在PowerPoint攻擊文件,但所有類型的Office文件都可以用來進行這種攻擊。”特制的惡意文件含惡意對象鏈接和嵌入(Object Linking and Embedding,縮寫為OLE)對象。OLE用于應(yīng)用程序之間共享數(shù)據(jù),其中的一個功能是使得PowerPoint演示文稿可以直接用Excel電子表格中的一個圖表。用戶不小心打開被感染的文件后,計算機即被感染,不過黑客還不至于獲得管理員權(quán)限——至少不是直接從該漏洞直接獲得。攻擊很可能會導(dǎo)致彈出一個警告窗口,默認設(shè)置下會顯示一個彈出來的“用戶訪問控制”(User Access Control)窗口。

  也就是說,僅僅基于CVE-2014-6352,要獲得成功的攻擊需要用戶的互動,可以說有很大的局限性。

  但對于企業(yè)安全、對于在防衛(wèi)網(wǎng)絡(luò)間諜一類活動的光明之路上發(fā)展的系統(tǒng)來說,這個尚無補丁的漏洞卻是個壞消息。

  位于雷德蒙德的微軟總部正在調(diào)查此事。

  正如微軟在安全公告里指出的那樣,過去的經(jīng)驗表明,補丁宜早不宜遲,早打補丁是最有可能的做法,但別的選項也在考慮之列。

  在我們的調(diào)查工作完成后,微軟將采取適當(dāng)?shù)男袆颖Wo我們的客戶,可能是通過每月的安全更新發(fā)布流程給出解決方案,或是特別發(fā)一個安全更新,如何做取決于客戶的需求。

  按原定計劃,下一個補丁星期二(Patch Tuesday)為11月11日。在此期間,微軟給系統(tǒng)管理員建議了一些防御和解決方法,包括一個名為OLE packager Shim Workaround的修補程序,微軟還推出一個名為Redmond's Enhanced Mitigation Experience Toolkit的工具包,提供對基于Windows的安全漏洞的黑客攻擊的全面保護。

  Proofpoint的EMEA地區(qū)主管Mark Sparshott表示,類似的漏洞以前也見過,但是這一次的漏洞特別討厭,原因是漏洞可用于大范圍的Windows系統(tǒng)的攻擊。他表示,“網(wǎng)絡(luò)犯罪分子也不是第一次利用OLE中的漏洞,但是大多數(shù)以前的OLE漏洞都限于特定的較舊版本的Windows操作系統(tǒng)。漏洞的危險在于,它亦影響到最新的、打過完全補丁的Windows版本。”

  微軟稱谷歌和邁克菲的安全研究人員在處理漏洞時提供了幫助,功不可沒。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:360報告:30%廣告插件暗藏安全漏洞