精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Office最新0day漏洞 所有Word版本受影響

責任編輯:editor004

2017-04-10 11:43:15

摘自:E安全

安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。

4月10日訊 安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。

Office最新0day漏洞  所有Word版本受影響   -E安全

與大多數文檔相關的漏洞不同,這個尚未修復的零日漏洞并不依賴宏。因為在打開啟動宏的文件時,Office通常會警告用戶這類文件存在風險,而該漏洞“機智”的避開了這一點。

相反,受害者打開任意一個欺騙性Word文檔時就會觸發該漏洞。欺騙性Word文檔從服務器下載一個惡意HTML應用程序,偽裝成富文本文檔作為誘餌,該惡意HTML應用程序就會下載并運行惡意腳本,秘密安裝惡意軟件。

McAfee的研究人員上周五首次發布漏洞報告,并稱,由于HTML應用是可執行的,攻擊者可以在受感染的電腦上運行代碼,同時還能避開基于內存的緩解措施(旨在阻止這些攻擊)。

安全公司FireEye上周六也發布了類似的報告。

FireEye稱,之所以推遲公開披露,是因為公司在跟微軟協調相關工作。該漏洞與Windows 對象連接與嵌入(OLE)功能有關,OLE功能允許應用程序連接并嵌入內容到其它文檔,主要用于Office和Windows的內置文檔查看器WordPad。過去幾年OLE功能一直是眾多漏洞的原因所在。

研究人員指出,所有Office版本中都存在該漏洞,并且能被利用,包括Windows 10運行的最新版Office 2016。自1月以來,就出現利用該漏洞的攻擊。

目前尚不清楚,微軟是否會在“周二補丁日”修訂該零日漏洞。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 防城港市| 渝中区| 佳木斯市| 星座| 阿坝县| 潜江市| 财经| 六安市| 石景山区| 兖州市| 衡阳县| 郓城县| 会昌县| 长治市| 普安县| 漳州市| 西和县| 桐城市| 西和县| 邳州市| 大渡口区| 鞍山市| 沅江市| 轮台县| 怀来县| 德清县| 江津市| 嘉黎县| 昌吉市| 汉阴县| 措美县| 平舆县| 昌乐县| 安泽县| 吴旗县| 平湖市| 当阳市| 平泉县| 福建省| 隆回县| 安化县|