在上次的微軟周二補(bǔ)丁日中,其中一項(xiàng)更新修復(fù)了OLE問(wèn)題,這個(gè)漏洞可允許攻擊者遠(yuǎn)程執(zhí)行代碼。但接下來(lái)的情況卻比我們預(yù)測(cè)的有些復(fù)雜,微軟剛剛發(fā)布了安全通報(bào)3010060再次提醒用戶注意這個(gè)問(wèn)題,同時(shí)也給出了一些解決建議。
此漏洞出現(xiàn)在所有微軟當(dāng)前維護(hù)的Windows平臺(tái)中,Windows Server 2003除外。
攻擊者惡意修改了帶有OLE對(duì)象的PowerPoint,當(dāng)用戶執(zhí)行該文件時(shí),攻擊者將通過(guò)OLE漏洞入侵用戶電腦。隨后微軟特意發(fā)布了針對(duì)PowerPoint的漏洞修復(fù)工具(點(diǎn)此下載),但該工具在64位Windows8與Windows 8.1下無(wú)效。
另外,微軟提到該問(wèn)題在全部Office文件格式中存在,而本次的修復(fù)工具僅僅針對(duì)PowerPoint,攻擊者很有可能更換文件格式,所以這款修復(fù)工具意義不大。不過(guò)這種攻擊也有其局限性,可以采取一些措施來(lái)提高對(duì)其的防護(hù)。
最有效的方法便是提高自身安全意識(shí),不要打開(kāi)任何未知來(lái)源的文件,甚至一些你認(rèn)為安全的文件也有可能有問(wèn)題,因?yàn)槟憬^對(duì)不知道攻擊者是否已經(jīng)對(duì)你的朋友或同事下手。
還有一招便是開(kāi)啟UAC(User Account Control/用戶賬戶控制)可以提高系統(tǒng)安全性,簡(jiǎn)單有效。