謹(jǐn)防利用新PowerPoint漏洞進(jìn)行的網(wǎng)絡(luò)攻擊 |
發(fā)布時(shí)間: 2012/8/16 9:51:17 |
謹(jǐn)防利用新PowerPoint漏洞進(jìn)行的網(wǎng)絡(luò)攻擊
卡巴斯基實(shí)驗(yàn)室特別提醒用戶近期須注意利用微軟Office的PowerPoint組件漏洞的網(wǎng)絡(luò)攻擊。 微軟于4月2號在其官網(wǎng)發(fā)布了一個(gè)安全公告,該公告中聲稱發(fā)現(xiàn)微軟office產(chǎn)品中的PowerPoint組件存在一個(gè)嚴(yán)重漏洞,該漏洞允許遠(yuǎn)程執(zhí)行代碼。目前已確定受該漏洞影響的微軟產(chǎn)品有Office 2000、Office XP 和 Office 2003以及Mac版的Office。而微軟的最新版Office產(chǎn)品即 Office 2007不會受此漏洞影響。不過,目前我們發(fā)現(xiàn)利用此漏洞的網(wǎng)絡(luò)攻擊還很局限,范圍不是很廣。 卡巴斯基實(shí)驗(yàn)室已經(jīng)截獲到一些利用該漏洞進(jìn)行攻擊的文件樣本。例如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。 這些攻擊都是有針對性的,所以目前受感染的用戶數(shù)量非常有限。典型的該類攻擊成功后,攻擊者會獲得當(dāng)前用戶在計(jì)算機(jī)上的相應(yīng)權(quán)限。如果用戶使用的是管理員權(quán)限,危害性就比較大了。而典型的基于網(wǎng)頁的攻擊方法則是在網(wǎng)頁上植入含有利用該漏洞的惡意代碼的Office文檔。 只有用戶點(diǎn)擊和運(yùn)行這些文檔后,才會遭受感染。但攻擊者不可能強(qiáng)制用戶去打開或點(diǎn)擊這些惡意文件,而是通過email或者其他即時(shí)通訊工具的信息誘使用戶點(diǎn)擊已經(jīng)被做了手腳的PowerPoint文件。為了更好的進(jìn)行傳播,這些含有惡意代碼的PowerPoint文件都進(jìn)行了偽裝,文件名欺騙性較強(qiáng),一旦這些惡意PowerPoint文件被打開運(yùn)行,它會釋放惡意程序到用戶的計(jì)算機(jī)。進(jìn)而完全控制用戶的計(jì)算機(jī)。 但計(jì)算機(jī)用戶們也不必驚慌。目前,卡巴斯基反病毒產(chǎn)品已經(jīng)能夠成功查殺利用該漏洞攻擊用戶的惡意軟件。建議用戶將反病毒軟件升級到最新,以防感染惡意軟件遭受損失。同時(shí)卡巴斯基實(shí)驗(yàn)室提醒用戶,請不要輕易打開來歷不明的文件尤其是PowerPoint文件。另外,微軟方面應(yīng)該很快會發(fā)布針對該漏洞的安全更新,到時(shí)候請盡早安裝。 本文出自:億恩科技【mszdt.com】 本文出自:億恩科技【www.enidc.com】 --> 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |