日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
PowerPoint死亡陷阱:幻燈片含零日攻擊

微軟和安全公司發(fā)出警告指,黑客正在用惡意PowerPoint文件攻擊一個Windows零日漏洞。

南湖ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!

微軟的一個安全公告發(fā)警報稱,除Windows Server 2003外,所有有效Windows版本均含此漏洞,該有待修補(bǔ)的漏洞目前已經(jīng)被人在“有限的、有針對性的攻擊”中濫用。啟動該Bug(CVE-2014-6352)的操作為,先發(fā)送一個特制的微軟Office文件給目標(biāo)受害人,然后騙受害人打開陷阱文件。Trend Micro一技術(shù)公關(guān)人士Jonathan Leopando在博文中發(fā)出警告,“現(xiàn)在已經(jīng)知道存在PowerPoint攻擊文件,但所有類型的Office文件都可以用來進(jìn)行這種攻擊?!碧刂频膼阂馕募瑦阂鈱ο箧溄雍颓度?Object Linking and Embedding,縮寫為OLE)對象。OLE用于應(yīng)用程序之間共享數(shù)據(jù),其中的一個功能是使得PowerPoint演示文稿可以直接用Excel電子表格中的一個圖表。用戶不小心打開被感染的文件后,計算機(jī)即被感染,不過黑客還不至于獲得管理員權(quán)限——至少不是直接從該漏洞直接獲得。攻擊很可能會導(dǎo)致彈出一個警告窗口,默認(rèn)設(shè)置下會顯示一個彈出來的“用戶訪問控制”(User Access Control)窗口。

也就是說,僅僅基于CVE-2014-6352,要獲得成功的攻擊需要用戶的互動,可以說有很大的局限性。

但對于企業(yè)安全、對于在防衛(wèi)網(wǎng)絡(luò)間諜一類活動的光明之路上發(fā)展的系統(tǒng)來說,這個尚無補(bǔ)丁的漏洞卻是個壞消息。

位于雷德蒙德的微軟總部正在調(diào)查此事。

正如微軟在安全公告里指出的那樣,過去的經(jīng)驗(yàn)表明,補(bǔ)丁宜早不宜遲,早打補(bǔ)丁是最有可能的做法,但別的選項(xiàng)也在考慮之列。

在我們的調(diào)查工作完成后,微軟將采取適當(dāng)?shù)男袆颖Wo(hù)我們的客戶,可能是通過每月的安全更新發(fā)布流程給出解決方案,或是特別發(fā)一個安全更新,如何做取決于客戶的需求。

按原定計劃,下一個補(bǔ)丁星期二(Patch Tuesday)為11月11日。在此期間,微軟給系統(tǒng)管理員建議了一些防御和解決方法,包括一個名為OLE packager Shim Workaround的修補(bǔ)程序,微軟還推出一個名為Redmond's Enhanced Mitigation Experience Toolkit的工具包,提供對基于Windows的安全漏洞的黑客攻擊的全面保護(hù)。

Proofpoint的EMEA地區(qū)主管Mark Sparshott表示,類似的漏洞以前也見過,但是這一次的漏洞特別討厭,原因是漏洞可用于大范圍的Windows系統(tǒng)的攻擊。他表示,“網(wǎng)絡(luò)犯罪分子也不是第一次利用OLE中的漏洞,但是大多數(shù)以前的OLE漏洞都限于特定的較舊版本的Windows操作系統(tǒng)。漏洞的危險在于,它亦影響到最新的、打過完全補(bǔ)丁的Windows版本?!?/p>

微軟稱谷歌和邁克菲的安全研究人員在處理漏洞時提供了幫助,功不可沒。


當(dāng)前題目:PowerPoint死亡陷阱:幻燈片含零日攻擊
瀏覽地址:http://www.5511xx.com/article/djsigcs.html