微軟通告了一個(gè)高危的遠程代碼執行漏洞,存在于瀏覽器渲染引擎MSHTML之中。據微軟表示,已經(jīng)監測到有黑客在利用這個(gè)漏洞對Windows系統發(fā)起攻擊。
攻擊者會(huì )向潛在受害者發(fā)送專(zhuān)門(mén)制作的惡意Office文檔,如果潛在受害者沒(méi)有防備地將其打開(kāi),文檔會(huì )加載Internet Explorer,然后通過(guò)使用特定的ActiveX控件下載惡意軟件。這種攻擊方式的可行性已得到安全研究人員證實(shí)。
值得慶幸的是,如果Microsoft Office是使用默認配置運行,在受保護視圖模式或Office 365應用程序防護下打開(kāi)文件,能有效阻止攻擊(受保護視圖是一種只讀模式,可禁用大部分編輯功能;Office 365應用程序防護會(huì )隔離不受信任的文檔,拒絕對其他文件的訪(fǎng)問(wèn)請求)。
目前微軟尚未發(fā)布安全更新,不過(guò)提供了一個(gè)臨時(shí)的應對策略——禁用在Internet Explorer中安裝的ActiveX控件。鑒于漏洞利用價(jià)值高且已被在野利用,微軟建議用戶(hù)立即采取應對措施。
如果之后更新了漏洞補丁或者出于其他原因要取消禁用ActiveX控件,刪除之前添加的注冊表項即可。
通過(guò)軟件漏洞,不法分子可以將木馬偽裝成文檔,只要用戶(hù)一打開(kāi)文檔,電腦就將被攻擊?,F如今黑客組織的攻擊方式越來(lái)越多樣化,特別是這種利用常規軟件漏洞發(fā)起的攻擊,總是令人防不勝防。這類(lèi)軟件用戶(hù)數量眾多,一旦漏洞成功被不法分子所利用,波及的用戶(hù)數量是非常龐大的。相關(guān)軟件公司應該及時(shí)進(jìn)行漏洞修復,保障用戶(hù)的信息安全。而對于用戶(hù)自身,需要提高防范意識,要確認文件來(lái)源的可靠性。