黑客們對0day漏洞的攻擊利用似乎永無止境。微軟公司之前已經修復了Windows上三個0day漏洞,而現在又發現了一個新的PPT 0day漏洞(編號CVE-2014-6352)。據了解這個漏洞影響所有版本的Windows操作系統。
微軟公司已確認該漏洞正在被一些黑客們利用,攻擊者主要通過在郵件的PPT文件中附帶一些包含0day漏洞的惡意軟件進行有針對性的攻擊。(溫馨提示:郵件中的附件不要隨意的打開哦)
根據微軟公司安全公告顯示,0day漏洞存在于操作OLE對象的操作系統級代碼里。我們都知道OLE技術是微軟辦公軟件最常用的一個技術,所以微軟公司的安全公告也就等同于在說,所有Windows桌面應用程序都有可能受到黑客的攻擊。
調查人員解釋說:“如果用戶打開了一個含有OLE對象的微軟辦公軟件,那么他就有可能被攻擊者遠程攻擊。”
即當用戶強制打開包含惡意OLE對象的PPT文件,PPT 0day漏洞(CVE-2014-6352)就會被執行。就目前來看,不僅PPT文件會遭到黑客的攻擊,其他類型的辦公軟件也同樣會遭到黑客攻擊。
在獲得用戶的信息之后,攻擊者就可以登錄用戶的賬號并在其電腦上安裝一些惡意程序。當然如果攻擊者無法獲得管理者權限的話,那么他就很難去實施攻擊。
微軟發布臨時修復方案
微軟公司已發布了一個叫做 OLE打包分隔解決方案(OLE packager Shim Workaround)的修復方案,它可以終止攻擊PPT的行為。但是該補丁并不能阻止惡意軟件對其他的軟件的攻擊,也不能阻止對 64位節版本PPT的攻擊。
與此同時,微軟公司也警示Windows用戶注意用戶帳戶控制(UAC)提示。UAC會在用戶進行重要操作之前給出警示,提示用戶是否繼續進行操作,但是用戶一般都會覺得很不方便而直接設置成不再提醒。
截至到目前為止,微軟公司還沒有提及過該PPT 0day漏洞的帶外補丁,也沒有說在11月份的安全補丁更新中是否有對該0day漏洞的補丁更新。