PowerPoint死亡陷阱:幻灯片含零日攻击

安全
微软和安全公司发出警告指,黑客正在用恶意PowerPoint文件攻击一个Windows零日漏洞。

微软和安全公司发出警告指,黑客正在用恶意PowerPoint文件攻击一个Windows零日漏洞。

[[121781]]

微软的一个安全公告发警报称,除Windows Server 2003外,所有有效Windows版本均含此漏洞,该有待修补的漏洞目前已经被人在“有限的、有针对性的攻击”中滥用。启动该Bug(CVE-2014-6352)的操作为,先发送一个特制的微软Office文件给目标受害人,然后骗受害人打开陷阱文件。Trend Micro一技术公关人士Jonathan Leopando在博文中发出警告,“现在已经知道存在PowerPoint攻击文件,但所有类型的Office文件都可以用来进行这种攻击。”特制的恶意文件含恶意对象链接和嵌入(Object Linking and Embedding,缩写为OLE)对象。OLE用于应用程序之间共享数据,其中的一个功能是使得PowerPoint演示文稿可以直接用Excel电子表格中的一个图表。用户不小心打开被感染的文件后,计算机即被感染,不过黑客还不至于获得管理员权限——至少不是直接从该漏洞直接获得。攻击很可能会导致弹出一个警告窗口,默认设置下会显示一个弹出来的“用户访问控制”(User Access Control)窗口。

也就是说,仅仅基于CVE-2014-6352,要获得成功的攻击需要用户的互动,可以说有很大的局限性。

但对于企业安全、对于在防卫网络间谍一类活动的光明之路上发展的系统来说,这个尚无补丁的漏洞却是个坏消息。

位于雷德蒙德的微软总部正在调查此事。

正如微软在安全公告里指出的那样,过去的经验表明,补丁宜早不宜迟,早打补丁是最有可能的做法,但别的选项也在考虑之列。

在我们的调查工作完成后,微软将采取适当的行动保护我们的客户,可能是通过每月的安全更新发布流程给出解决方案,或是特别发一个安全更新,如何做取决于客户的需求。

按原定计划,下一个补丁星期二(Patch Tuesday)为11月11日。在此期间,微软给系统管理员建议了一些防御和解决方法,包括一个名为OLE packager Shim Workaround的修补程序,微软还推出一个名为Redmond's Enhanced Mitigation Experience Toolkit的工具包,提供对基于Windows的安全漏洞的黑客攻击的全面保护。

Proofpoint的EMEA地区主管Mark Sparshott表示,类似的漏洞以前也见过,但是这一次的漏洞特别讨厌,原因是漏洞可用于大范围的Windows系统的攻击。他表示,“网络犯罪分子也不是第一次利用OLE中的漏洞,但是大多数以前的OLE漏洞都限于特定的较旧版本的Windows操作系统。漏洞的危险在于,它亦影响到最新的、打过完全补丁的Windows版本。”

微软称谷歌和迈克菲的安全研究人员在处理漏洞时提供了帮助,功不可没。

责任编辑:蓝雨泪 来源: ZDNet
相关推荐

2009-02-09 17:45:12

Impressive播放幻灯片 SourceForg

2020-10-15 06:00:22

LinuxLinux终端幻灯片

2013-06-25 11:21:35

Android开发幻灯片效果Gallery

2011-07-13 17:09:34

WPS幻灯片

2013-04-03 11:12:57

Java幻灯片切换

2011-01-21 10:50:59

Windows 8

2012-05-25 14:41:19

JavaScript

2024-03-11 08:35:25

Python工程幻灯片

2013-05-31 09:36:13

Jquery3D效果

2011-08-09 15:25:00

Windows7

2012-02-01 09:11:00

jQuery插件

2015-09-06 09:21:25

HTML5幻灯片系统H5Slides

2009-01-07 11:07:27

AJAXASP.NET.NET

2018-09-26 10:00:51

UbuntuLinux幻灯片

2009-07-29 13:57:53

创建SlideShowASP.NET

2017-09-15 10:09:07

2009-02-24 09:24:23

2013-12-02 10:01:04

云平台

2023-05-04 08:09:44

Windows 11微软

2011-05-16 09:19:51

点赞
收藏

51CTO技术栈公众号