微軟和安全公司發出警告指,黑客正在用惡意PowerPoint文件攻擊一個Windows零日漏洞。
微軟的一個安全公告發警報稱,除Windows Server 2003外,所有有效Windows版本均含此漏洞,該有待修補的漏洞目前已經被人在“有限的、有針對性的攻擊”中濫用。啟動該Bug(CVE-2014-6352)的操作為,先發送一個特制的微軟Office文件給目標受害人,然后騙受害人打開陷阱文件。Trend Micro一技術公關人士Jonathan Leopando在博文中發出警告,“現在已經知道存在PowerPoint攻擊文件,但所有類型的Office文件都可以用來進行這種攻擊。”特制的惡意文件含惡意對象鏈接和嵌入(Object Linking and Embedding,縮寫為OLE)對象。OLE用于應用程序之間共享數據,其中的一個功能是使得PowerPoint演示文稿可以直接用Excel電子表格中的一個圖表。用戶不小心打開被感染的文件后,計算機即被感染,不過黑客還不至于獲得管理員權限——至少不是直接從該漏洞直接獲得。攻擊很可能會導致彈出一個警告窗口,默認設置下會顯示一個彈出來的“用戶訪問控制”(User Access Control)窗口。
也就是說,僅僅基于CVE-2014-6352,要獲得成功的攻擊需要用戶的互動,可以說有很大的局限性。
但對于企業安全、對于在防衛網絡間諜一類活動的光明之路上發展的系統來說,這個尚無補丁的漏洞卻是個壞消息。
位于雷德蒙德的微軟總部正在調查此事。
正如微軟在安全公告里指出的那樣,過去的經驗表明,補丁宜早不宜遲,早打補丁是最有可能的做法,但別的選項也在考慮之列。
在我們的調查工作完成后,微軟將采取適當的行動保護我們的客戶,可能是通過每月的安全更新發布流程給出解決方案,或是特別發一個安全更新,如何做取決于客戶的需求。
按原定計劃,下一個補丁星期二(Patch Tuesday)為11月11日。在此期間,微軟給系統管理員建議了一些防御和解決方法,包括一個名為OLE packager Shim Workaround的修補程序,微軟還推出一個名為Redmond's Enhanced Mitigation Experience Toolkit的工具包,提供對基于Windows的安全漏洞的黑客攻擊的全面保護。
Proofpoint的EMEA地區主管Mark Sparshott表示,類似的漏洞以前也見過,但是這一次的漏洞特別討厭,原因是漏洞可用于大范圍的Windows系統的攻擊。他表示,“網絡犯罪分子也不是第一次利用OLE中的漏洞,但是大多數以前的OLE漏洞都限于特定的較舊版本的Windows操作系統。漏洞的危險在于,它亦影響到最新的、打過完全補丁的Windows版本。”
微軟稱谷歌和邁克菲的安全研究人員在處理漏洞時提供了幫助,功不可沒。