- A+
黑客们对0day漏洞的攻击利用似乎永无止境。微软公司之前已经修复了Windows上三个0day漏洞,而现在又发现了一个新的PPT 0day漏洞(编号CVE-2014-6352)。据了解这个漏洞影响所有版本的Windows操作系统。
微软公司已确认该漏洞正在被一些黑客们利用,攻击者主要通过在邮件的PPT文件中附带一些包含0day漏洞的恶意软件进行有针对性的攻击。(温馨提示:邮件中的附件不要随意的打开哦)
根据微软公司安全公告显示,0day漏洞存在于操作OLE对象的操作系统级代码里。我们都知道OLE技术是微软办公软件最常用的一个技术,所以微软公司的安全公告也就等同于在说,所有Windows桌面应用程序都有可能受到黑客的攻击。
调查人员解释说:“如果用户打开了一个含有OLE对象的微软办公软件,那么他就有可能被攻击者远程攻击。”
即当用户强制打开包含恶意OLE对象的PPT文件,PPT 0day漏洞(CVE-2014-6352)就会被执行。就目前来看,不仅PPT文件会遭到黑客的攻击,其他类型的办公软件也同样会遭到黑客攻击。
在获得用户的信息之后,攻击者就可以登录用户的账号并在其电脑上安装一些恶意程序。当然如果攻击者无法获得管理者权限的话,那么他就很难去实施攻击。
微软公司已发布了一个叫做 OLE打包分隔解决方案(OLE packager Shim Workaround)的修复方案,它可以终止攻击PPT的行为。但是该补丁并不能阻止恶意软件对其他的软件的攻击,也不能阻止对 64位节版本PPT的攻击。
与此同时,微软公司也警示Windows用户注意用户帐户控制(UAC)提示。UAC会在用户进行重要操作之前给出警示,提示用户是否继续进行操作,但是用户一般都会觉得很不方便而直接设置成不再提醒。
截至到目前为止,微软公司还没有提及过该PPT 0day漏洞的带外补丁,也没有说在11月份的安全补丁更新中是否有对该0day漏洞的补丁更新。
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫