微软Office Powerpoint遭遇Powerpoint

  • A+
所属分类:业界关注


黑客们对0day漏洞的攻击利用似乎永无止境。微软公司之前已经修复了Windows上三个0day漏洞,而现在又发现了一个新的PPT 0day漏洞(编号CVE-2014-6352)。据了解这个漏洞影响所有版本的Windows操作系统。

微软公司已确认该漏洞正在被一些黑客们利用,攻击者主要通过在邮件的PPT文件中附带一些包含0day漏洞的恶意软件进行有针对性的攻击。(温馨提示:邮件中的附件不要随意的打开哦)

根据微软公司安全公告显示,0day漏洞存在于操作OLE对象的操作系统级代码里。我们都知道OLE技术是微软办公软件最常用的一个技术,所以微软公司的安全公告也就等同于在说,所有Windows桌面应用程序都有可能受到黑客的攻击。

调查人员解释说:“如果用户打开了一个含有OLE对象的微软办公软件,那么他就有可能被攻击者远程攻击。”

即当用户强制打开包含恶意OLE对象的PPT文件,PPT 0day漏洞(CVE-2014-6352)就会被执行。就目前来看,不仅PPT文件会遭到黑客的攻击,其他类型的办公软件也同样会遭到黑客攻击。

在获得用户的信息之后,攻击者就可以登录用户的账号并在其电脑上安装一些恶意程序。当然如果攻击者无法获得管理者权限的话,那么他就很难去实施攻击。

微软公司已发布了一个叫做 OLE打包分隔解决方案(OLE packager Shim Workaround)的修复方案,它可以终止攻击PPT的行为。但是该补丁并不能阻止恶意软件对其他的软件的攻击,也不能阻止对 64位节版本PPT的攻击。

与此同时,微软公司也警示Windows用户注意用户帐户控制(UAC)提示。UAC会在用户进行重要操作之前给出警示,提示用户是否继续进行操作,但是用户一般都会觉得很不方便而直接设置成不再提醒。

截至到目前为止,微软公司还没有提及过该PPT 0day漏洞的带外补丁,也没有说在11月份的安全补丁更新中是否有对该0day漏洞的补丁更新。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: