精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Office最新0day漏洞 所有Word版本受影響

責任編輯:editor004

2017-04-10 11:43:15

摘自:E安全

安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。

4月10日訊 安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。

Office最新0day漏洞  所有Word版本受影響   -E安全

與大多數文檔相關的漏洞不同,這個尚未修復的零日漏洞并不依賴宏。因為在打開啟動宏的文件時,Office通常會警告用戶這類文件存在風險,而該漏洞“機智”的避開了這一點。

相反,受害者打開任意一個欺騙性Word文檔時就會觸發該漏洞。欺騙性Word文檔從服務器下載一個惡意HTML應用程序,偽裝成富文本文檔作為誘餌,該惡意HTML應用程序就會下載并運行惡意腳本,秘密安裝惡意軟件。

McAfee的研究人員上周五首次發布漏洞報告,并稱,由于HTML應用是可執行的,攻擊者可以在受感染的電腦上運行代碼,同時還能避開基于內存的緩解措施(旨在阻止這些攻擊)。

安全公司FireEye上周六也發布了類似的報告。

FireEye稱,之所以推遲公開披露,是因為公司在跟微軟協調相關工作。該漏洞與Windows 對象連接與嵌入(OLE)功能有關,OLE功能允許應用程序連接并嵌入內容到其它文檔,主要用于Office和Windows的內置文檔查看器WordPad。過去幾年OLE功能一直是眾多漏洞的原因所在。

研究人員指出,所有Office版本中都存在該漏洞,并且能被利用,包括Windows 10運行的最新版Office 2016。自1月以來,就出現利用該漏洞的攻擊。

目前尚不清楚,微軟是否會在“周二補丁日”修訂該零日漏洞。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 富顺县| 浠水县| 文安县| 贵南县| 临西县| 南安市| 惠东县| 揭东县| 太湖县| 商都县| 甘泉县| 绥宁县| 连江县| 宁蒗| 丁青县| 阿图什市| 隆安县| 洛南县| 襄垣县| 宝应县| 周宁县| 夏津县| 甘孜县| 全州县| 揭阳市| 西乡县| 广宁县| 象州县| 通许县| 晋江市| 沧州市| 九寨沟县| 封丘县| 武夷山市| 万全县| 高安市| 定安县| 隆安县| 东源县| 宁南县| 石渠县|