精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Office DDE攻擊對Outlook同樣有效

責任編輯:editor004

2017-10-24 11:23:48

摘自:E安全

研究人員先前發現,攻擊者可通過被感染的Office附件(例如Word和Excel文件)利用DDE協議啟動惡意軟件,而無需使用宏。值得慶幸的是,無論通過附件、電子郵件或日歷邀請發起DDE攻擊,用戶可輕易阻止此類攻擊。

研究人員先前發現,攻擊者可通過被感染的Office附件(例如Word和Excel文件)利用DDE協議啟動惡意軟件,而無需使用宏。Sophos研究人員也一直在關注微軟動態數據交換(DDE)協議中的漏洞。

上周五,幾份獨立的報告顯示,攻擊者可使用微軟Outlook富文本格式(RTF)的電子郵件和日歷邀請(Calendar Invite)在Outlook中發起DDE攻擊,而不只是發送電子郵件的Office附件加以實現。

攻擊者通常須誘騙用戶打開惡意附件,如果將惡意代碼注入電子郵件正文,攻擊便會更進一步,這就意味著需要借助社會工程使收件人“上套”。

值得慶幸的是,無論通過附件、電子郵件或日歷邀請發起DDE攻擊,用戶可輕易阻止此類攻擊。

Office DDE攻擊對Outlook同樣有效-E安全

用戶將“否”進行到底就可以避免

附件、電子郵件和日歷邀請觸發DDE攻擊之前會彈出兩個提示對話框,若用戶將“否”踐行到底,便可輕而易舉防止此類阻止。SophosLabs尚未發現任何繞過這些對話框的機制。

首先,當使用DDE協議時會出現以下提示對話框:

Office DDE攻擊對Outlook同樣有效-E安全

提示該文檔包含的鏈接可能引用了其它文件,是否使用鏈接文件的數據更新此文檔?

用戶只需點擊“否”來阻止DDE攻擊運行。

若點擊“是”,用戶便會看到第二個對話框提示遠程數據(k powershell -w hidden -NoP -NoExit -)無法訪問,是否啟動應用C:windowssystem32cmd.exe?

Office DDE攻擊對Outlook同樣有效-E安全

  用戶應點擊“否”阻止攻擊。

此外,用戶通過純文本格式查看消息也能阻止直接內嵌在電子郵件中的DDE攻擊。

值得注意的是,純文本格式會禁用所有樣式,包括顏色和圖片,包括以HTML格式發送的電子郵件。

Sophos產品阻止了以下DDE攻擊:

CXmail/OffDDE-*:電子郵件附件和陷阱消息。

Troj/RtfDDE-*: 陷阱RTF文件。

Troj/DocDl-DJV:試圖下載其它惡意軟件的DDE攻擊。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 平潭县| 高邑县| 香港 | 惠来县| 繁昌县| 长丰县| 梓潼县| 丹寨县| 眉山市| 大邑县| 罗城| 西林县| 桦甸市| 磐安县| 东光县| 库车县| 上犹县| 调兵山市| 开平市| 昭苏县| 临江市| 海南省| 鄂托克前旗| 中宁县| 务川| 革吉县| 县级市| 攀枝花市| 左贡县| 东阿县| 五原县| 屯留县| 简阳市| 砀山县| 台湾省| 平遥县| 漳平市| 平舆县| 武威市| 彩票| 定远县|