微软和安全公司发出警告指,黑客正在用恶意PowerPoint文件攻击一个Windows零日漏洞。
南湖ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:028-86922220(备注:SSL证书合作)期待与您的合作!
微软的一个安全公告发警报称,除Windows Server 2003外,所有有效Windows版本均含此漏洞,该有待修补的漏洞目前已经被人在“有限的、有针对性的攻击”中滥用。启动该Bug(CVE-2014-6352)的操作为,先发送一个特制的微软Office文件给目标受害人,然后骗受害人打开陷阱文件。Trend Micro一技术公关人士Jonathan Leopando在博文中发出警告,“现在已经知道存在PowerPoint攻击文件,但所有类型的Office文件都可以用来进行这种攻击。”特制的恶意文件含恶意对象链接和嵌入(Object Linking and Embedding,缩写为OLE)对象。OLE用于应用程序之间共享数据,其中的一个功能是使得PowerPoint演示文稿可以直接用Excel电子表格中的一个图表。用户不小心打开被感染的文件后,计算机即被感染,不过黑客还不至于获得管理员权限——至少不是直接从该漏洞直接获得。攻击很可能会导致弹出一个警告窗口,默认设置下会显示一个弹出来的“用户访问控制”(User Access Control)窗口。
也就是说,仅仅基于CVE-2014-6352,要获得成功的攻击需要用户的互动,可以说有很大的局限性。
但对于企业安全、对于在防卫网络间谍一类活动的光明之路上发展的系统来说,这个尚无补丁的漏洞却是个坏消息。
位于雷德蒙德的微软总部正在调查此事。
正如微软在安全公告里指出的那样,过去的经验表明,补丁宜早不宜迟,早打补丁是最有可能的做法,但别的选项也在考虑之列。
在我们的调查工作完成后,微软将采取适当的行动保护我们的客户,可能是通过每月的安全更新发布流程给出解决方案,或是特别发一个安全更新,如何做取决于客户的需求。
按原定计划,下一个补丁星期二(Patch Tuesday)为11月11日。在此期间,微软给系统管理员建议了一些防御和解决方法,包括一个名为OLE packager Shim Workaround的修补程序,微软还推出一个名为Redmond's Enhanced Mitigation Experience Toolkit的工具包,提供对基于Windows的安全漏洞的黑客攻击的全面保护。
Proofpoint的EMEA地区主管Mark Sparshott表示,类似的漏洞以前也见过,但是这一次的漏洞特别讨厌,原因是漏洞可用于大范围的Windows系统的攻击。他表示,“网络犯罪分子也不是第一次利用OLE中的漏洞,但是大多数以前的OLE漏洞都限于特定的较旧版本的Windows操作系统。漏洞的危险在于,它亦影响到最新的、打过完全补丁的Windows版本。”
微软称谷歌和迈克菲的安全研究人员在处理漏洞时提供了帮助,功不可没。
网页题目:PowerPoint死亡陷阱:幻灯片含零日攻击
网址分享:http://www.shufengxianlan.com/qtweb/news20/254120.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联