據(jù)國(guó)外媒體報(bào)道,最近一段時(shí)間,你打開Word文檔時(shí)可要小心了,因?yàn)榘踩綧CAfee的研究員們?cè)谖④汷ffice軟件中發(fā)現(xiàn)一個(gè)零時(shí)漏洞,黑客可以利用它悄悄地在你的電腦系統(tǒng)中安裝惡意軟件。
這個(gè)零時(shí)漏洞與Word文檔有關(guān),黑客利用這個(gè)漏洞可以通過(guò)Word文檔下載偽裝成富文本文檔的惡意HTML程序。一旦程序被執(zhí)行,它就會(huì)連接到遠(yuǎn)程服務(wù)器并運(yùn)行定制的腳本,悄悄在用戶的電腦中安裝惡意軟件。
這種攻擊方式與常見(jiàn)的宏入侵不同,在打開宏文檔時(shí),Office通常會(huì)發(fā)出警告,但是這種攻擊方式非常隱蔽,用戶很難預(yù)防。
這個(gè)漏洞是由McAfee的研究員們發(fā)現(xiàn)的,他們上周五公開了這個(gè)漏洞的很多詳細(xì)信息。之后,網(wǎng)絡(luò)安全公司FireEye發(fā)布了一篇與這個(gè)漏洞有關(guān)的博客文章,它說(shuō)自己一直隱而未發(fā)這個(gè)漏洞的信息,直到微軟有機(jī)會(huì)修復(fù)這個(gè)漏洞。
但是這些安全公司都指出,這個(gè)問(wèn)題與Windows的對(duì)象鏈接與遷入(OLE)功能有關(guān)。過(guò)去幾年里還發(fā)現(xiàn)過(guò)一些與這項(xiàng)功能有關(guān)的漏洞。
據(jù)研究員們稱,所有版本的Office都存在這個(gè)漏洞,Windows 10版的Office 2016也不例外。
幸運(yùn)地是,微軟發(fā)言人已經(jīng)證實(shí)公司在4月11日發(fā)布的月度安全升級(jí)中修復(fù)了這個(gè)漏洞。
McAfee建議,在利用安全升級(jí)修復(fù)這個(gè)漏洞之前,用戶最好以保護(hù)模式運(yùn)行Office軟件,另外不要輕易打開來(lái)自不可信來(lái)源的Office文檔。