微软计划在下周的每月不定更新重发布一个严重补丁,修复PowerPoint中被攻击者活跃利用的严重漏洞。
PowerPoint漏洞是微软昨天发布的安全补丁预告中的唯一确认的补丁。
漏洞的细节在上个月就出现了,而微软承认漏洞被黑客利用发动了有目标的限制性的攻击。漏洞影响的PowerPoint版本是Office PowerPoint 2000 SP 3, Office PowerPoint 2002 SP 3以及 Office PowerPoint 2003 SP 3。
在4月12日发布的微软安全通告中,微软说如果用户被骗打开恶意PowerPoint文件,漏洞就可以允许远程代码的执行。已经被一些安全厂商识别到的恶意PowerPoint文件包括了一个植入到演示文件中的Trojan dropper。这种文件可以通过带有恶意PowerPoint附件的邮件信息或者通过欺骗用户查看包含木马下载器恶意网站而传播。
微软在公告中说:“如果用户使用管理的用户权限登录,攻击者九可以完全控制受影响的系统。”
在下周补丁发布之前,微软发布了指导,推荐企业暂时强制所有的PowerPoint文件在微软Microsoft Isolated Conversion Environment (MOICE)中打开。已经使用较新的XML文件格式的公司可以暂时使用FileBlock注册配置,禁用二进制文件格式。
和每个月的做法一样,微软说它还将更新Windows Malicious Software Removal Tool。
四月,微软发布了Excel的更新,阻止两个严重的远程代码执行漏洞,包括一个被攻击者活跃利用的零日漏洞。Excel的更新是4月14日发布的八个安全公告之一。上个月的定期每月更新中包括五个严重级别的公告。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?