黑客們對0day漏洞的攻擊利用似乎永無止境。微軟公司之前已經(jīng)修復(fù)了Windows上三個0day漏洞,而現(xiàn)在又發(fā)現(xiàn)了一個新的PPT 0day漏洞(編號CVE-2014-6352)。據(jù)了解這個漏洞影響所有版本的Windows操作系統(tǒng)。
微軟公司已確認(rèn)該漏洞正在被一些黑客們利用,攻擊者主要通過在郵件的PPT文件中附帶一些包含0day漏洞的惡意軟件進(jìn)行有針對性的攻擊。(溫馨提示:郵件中的附件不要隨意的打開哦)
0day漏洞存在于操作系統(tǒng)代碼中
根據(jù)微軟公司安全公告顯示,0day漏洞存在于操作OLE對象的操作系統(tǒng)級代碼里。我們都知道OLE技術(shù)是微軟辦公軟件最常用的一個技術(shù),所以微軟公司的安全公告也就等同于在說,所有Windows桌面應(yīng)用程序都有可能受到黑客的攻擊。
調(diào)查人員解釋說:“如果用戶打開了一個含有OLE對象的微軟辦公軟件,那么他就有可能被攻擊者遠(yuǎn)程攻擊。”
即當(dāng)用戶強(qiáng)制打開包含惡意OLE對象的PPT文件,PPT 0day漏洞(CVE-2014-6352)就會被執(zhí)行。就目前來看,不僅PPT文件會遭到黑客的攻擊,其他類型的辦公軟件也同樣會遭到黑客攻擊。
在獲得用戶的信息之后,攻擊者就可以登錄用戶的賬號并在其電腦上安裝一些惡意程序。當(dāng)然如果攻擊者無法獲得管理者權(quán)限的話,那么他就很難去實(shí)施攻擊。
微軟發(fā)布臨時修復(fù)方案
微軟公司已發(fā)布了一個叫做 OLE打包分隔解決方案(OLE packager Shim Workaround)的修復(fù)方案,它可以終止攻擊PPT的行為。但是該補(bǔ)丁并不能阻止惡意軟件對其他的軟件的攻擊,也不能阻止對 64位節(jié)版本PPT的攻擊。
與此同時,微軟公司也警示W(wǎng)indows用戶注意用戶帳戶控制(UAC)提示。UAC會在用戶進(jìn)行重要操作之前給出警示,提示用戶是否繼續(xù)進(jìn)行操作,但是用戶一般都會覺得很不方便而直接設(shè)置成不再提醒。
截至到目前為止,微軟公司還沒有提及過該P(yáng)PT 0day漏洞的帶外補(bǔ)丁,也沒有說在11月份的安全補(bǔ)丁更新中是否有對該0day漏洞的補(bǔ)丁更新。