微软周一发布了公告,警告Office Web应用组件中的新漏洞正在被攻击者活跃利用。
Office Web应用组件允许用户查看网络上的电子数据表、图表和数据库。微软说漏洞存在在电子表格ActiveXControl中。IE用它在浏览器中显示数据。当使用IE浏览和访问恶意网站的时候,漏洞可以被远程利用。微软说,如果攻击成功,攻击者可以获取和本地用户相同的用户权限,并完全控制系统。
“我们的调查显示虽然IE没有危险,远程代码执行仍是可能的,而且可能在使用IE的时候不需要有任何的用户参与。”微软可靠计算组的经理Dave Forstrom在声明时如此说。
微软列出了受漏洞影响的产品,包括Microsoft Office XP SP 3、Microsoft Office 2003 SP 3、Microsoft Office XP Web Components SP 3、 Microsoft Office Web Components 2003 SP 3、Microsoft Office 2003 Web Components for the 2007 Microsoft Office system SP 1、Microsoft Internet Security和Acceleration Server 2004 Standard and Enterprise Edition SP 3、Microsoft Internet Security和Acceleration Server 2006、Internet Security和Acceleration Server 2006 Supportability Update、Microsoft Internet Security和Acceleration Server 2006 SP 1、 Microsoft Office Small Business Accounting 2006。
微软发布了自动工作区,供补丁发布前使用。这个工作区可以阻止Office Web组件库在IE中的运行。技术性更强的手动工作区需要通过在注册表增加值设置控件中的killbit。
Danish vulnerability clearinghouse, Secunia在公告中给这个漏洞定的级别是极其严重。
Sophos Inc.的高级技术顾问Graham Cluley说最近的攻击是微软工作的停止。
Cluley在Sophos的博客中写道:“他们最新的补丁包将在明天(周二)发布,也就是说他们呢几乎确定不能在这次的补丁发布中包含这个安全漏洞的补丁。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?