在本月的“補丁星期二”,微軟修復了Office辦公套件中一個可被攻擊者利用來繞過“保護視圖”(Protected View)這一安全特性的漏洞。對于Office用戶來說,保護視圖是微軟引入的一個相當實用的安全功能(而且是默認啟用的)。當用戶打開一個互聯網上的Office文件的時候,該沙箱可介入并使文檔在一個受限的環境中運行。
保護視圖讓用戶在打開郵箱附件等可能包含惡意軟件的文件時更有安全感,不過別有用心的攻擊者們想到了各種辦法來繞過它,比如對象鏈接和嵌入(OLE)和宏利用等漏洞。
該功能會默認阻擋嵌入文件中的所有動態內容,但允許用戶讀取該文件。如果用戶需要編輯文檔,可以點擊頂部提示欄右側的“啟用編輯”(Enable Editing)按鈕。
需要注意的是,用戶此時不僅可以修改文件、也放出了所有動態內容,比如各種腳本和嵌入式OLE對象——然而兩者都是惡意攻擊者的主要利用手段,有時甚至會完全控制被感染的設備。
值得警惕的是,McAfee安全專家已經發現了一個在打開從互聯網上下載的內容時,自動繞過保護視圖的簡單方法,即“將惡意文件存儲為Excel附帶插件(.XLA)文件”。
保護視圖并不會為XLA文件默認激活,但如果攻擊者在這些附加文件中嵌入了ActiveX或OLE對象,就可以在無需用戶干預的情況下自動觸發利用。
考慮到Office巨大的用戶量,其危害非常巨大。好消息是,微軟已經在MS16-088中修復了該漏洞(CVE-2016-3279),還望各位用戶盡快部署該更新。