精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Office DDE攻擊對Outlook同樣有效

責任編輯:editor004

2017-10-24 11:23:48

摘自:E安全

研究人員先前發現,攻擊者可通過被感染的Office附件(例如Word和Excel文件)利用DDE協議啟動惡意軟件,而無需使用宏。值得慶幸的是,無論通過附件、電子郵件或日歷邀請發起DDE攻擊,用戶可輕易阻止此類攻擊。

研究人員先前發現,攻擊者可通過被感染的Office附件(例如Word和Excel文件)利用DDE協議啟動惡意軟件,而無需使用宏。Sophos研究人員也一直在關注微軟動態數據交換(DDE)協議中的漏洞。

上周五,幾份獨立的報告顯示,攻擊者可使用微軟Outlook富文本格式(RTF)的電子郵件和日歷邀請(Calendar Invite)在Outlook中發起DDE攻擊,而不只是發送電子郵件的Office附件加以實現。

攻擊者通常須誘騙用戶打開惡意附件,如果將惡意代碼注入電子郵件正文,攻擊便會更進一步,這就意味著需要借助社會工程使收件人“上套”。

值得慶幸的是,無論通過附件、電子郵件或日歷邀請發起DDE攻擊,用戶可輕易阻止此類攻擊。

Office DDE攻擊對Outlook同樣有效-E安全

用戶將“否”進行到底就可以避免

附件、電子郵件和日歷邀請觸發DDE攻擊之前會彈出兩個提示對話框,若用戶將“否”踐行到底,便可輕而易舉防止此類阻止。SophosLabs尚未發現任何繞過這些對話框的機制。

首先,當使用DDE協議時會出現以下提示對話框:

Office DDE攻擊對Outlook同樣有效-E安全

提示該文檔包含的鏈接可能引用了其它文件,是否使用鏈接文件的數據更新此文檔?

用戶只需點擊“否”來阻止DDE攻擊運行。

若點擊“是”,用戶便會看到第二個對話框提示遠程數據(k powershell -w hidden -NoP -NoExit -)無法訪問,是否啟動應用C:windowssystem32cmd.exe?

Office DDE攻擊對Outlook同樣有效-E安全

  用戶應點擊“否”阻止攻擊。

此外,用戶通過純文本格式查看消息也能阻止直接內嵌在電子郵件中的DDE攻擊。

值得注意的是,純文本格式會禁用所有樣式,包括顏色和圖片,包括以HTML格式發送的電子郵件。

Sophos產品阻止了以下DDE攻擊:

CXmail/OffDDE-*:電子郵件附件和陷阱消息。

Troj/RtfDDE-*: 陷阱RTF文件。

Troj/DocDl-DJV:試圖下載其它惡意軟件的DDE攻擊。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 阜南县| 四子王旗| 岳普湖县| 新和县| 遂溪县| 淳化县| 根河市| 三河市| 阜宁县| 乌海市| 宜城市| 舞阳县| 五常市| 紫云| 乃东县| 郴州市| 怀远县| 榕江县| 哈尔滨市| 兴业县| 察哈| 北安市| 武城县| 五华县| 印江| 明星| 榆树市| 平顺县| 繁峙县| 昌平区| 淮北市| 连云港市| 雷山县| 九龙坡区| 澄江县| 抚顺县| 田东县| 滦平县| 神农架林区| 沾化县| 德昌县|