精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Office最新0day漏洞 所有Word版本受影響

責任編輯:editor004

2017-04-10 11:43:15

摘自:E安全

安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。

4月10日訊 安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。

Office最新0day漏洞  所有Word版本受影響   -E安全

與大多數文檔相關的漏洞不同,這個尚未修復的零日漏洞并不依賴宏。因為在打開啟動宏的文件時,Office通常會警告用戶這類文件存在風險,而該漏洞“機智”的避開了這一點。

相反,受害者打開任意一個欺騙性Word文檔時就會觸發該漏洞。欺騙性Word文檔從服務器下載一個惡意HTML應用程序,偽裝成富文本文檔作為誘餌,該惡意HTML應用程序就會下載并運行惡意腳本,秘密安裝惡意軟件。

McAfee的研究人員上周五首次發布漏洞報告,并稱,由于HTML應用是可執行的,攻擊者可以在受感染的電腦上運行代碼,同時還能避開基于內存的緩解措施(旨在阻止這些攻擊)。

安全公司FireEye上周六也發布了類似的報告。

FireEye稱,之所以推遲公開披露,是因為公司在跟微軟協調相關工作。該漏洞與Windows 對象連接與嵌入(OLE)功能有關,OLE功能允許應用程序連接并嵌入內容到其它文檔,主要用于Office和Windows的內置文檔查看器WordPad。過去幾年OLE功能一直是眾多漏洞的原因所在。

研究人員指出,所有Office版本中都存在該漏洞,并且能被利用,包括Windows 10運行的最新版Office 2016。自1月以來,就出現利用該漏洞的攻擊。

目前尚不清楚,微軟是否會在“周二補丁日”修訂該零日漏洞。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 察隅县| 靖边县| 巩义市| 会泽县| 英德市| 五台县| 醴陵市| 裕民县| 上饶县| 辽阳县| 石林| 白沙| 公安县| 油尖旺区| 利津县| 长兴县| 厦门市| 沙湾县| 汉寿县| 南投县| 彭州市| 勐海县| 尤溪县| 汤阴县| 嘉祥县| 贵港市| 汾阳市| 凤城市| 宁海县| 太谷县| 离岛区| 天峻县| 广州市| 闻喜县| 大姚县| 青浦区| 博兴县| 舞阳县| 海南省| 六枝特区| 阜康市|