微軟通告了一個(gè)高危的遠(yuǎn)程代碼執(zhí)行漏洞,存在于瀏覽器渲染引擎MSHTML之中。據(jù)微軟表示,已經(jīng)監(jiān)測(cè)到有黑客在利用這個(gè)漏洞對(duì)Windows系統(tǒng)發(fā)起攻擊。
攻擊者會(huì)向潛在受害者發(fā)送專(zhuān)門(mén)制作的惡意Office文檔,如果潛在受害者沒(méi)有防備地將其打開(kāi),文檔會(huì)加載Internet Explorer,然后通過(guò)使用特定的ActiveX控件下載惡意軟件。這種攻擊方式的可行性已得到安全研究人員證實(shí)。
值得慶幸的是,如果Microsoft Office是使用默認(rèn)配置運(yùn)行,在受保護(hù)視圖模式或Office 365應(yīng)用程序防護(hù)下打開(kāi)文件,能有效阻止攻擊(受保護(hù)視圖是一種只讀模式,可禁用大部分編輯功能;Office 365應(yīng)用程序防護(hù)會(huì)隔離不受信任的文檔,拒絕對(duì)其他文件的訪(fǎng)問(wèn)請(qǐng)求)。
目前微軟尚未發(fā)布安全更新,不過(guò)提供了一個(gè)臨時(shí)的應(yīng)對(duì)策略——禁用在Internet Explorer中安裝的ActiveX控件。鑒于漏洞利用價(jià)值高且已被在野利用,微軟建議用戶(hù)立即采取應(yīng)對(duì)措施。
如果之后更新了漏洞補(bǔ)丁或者出于其他原因要取消禁用ActiveX控件,刪除之前添加的注冊(cè)表項(xiàng)即可。
通過(guò)軟件漏洞,不法分子可以將木馬偽裝成文檔,只要用戶(hù)一打開(kāi)文檔,電腦就將被攻擊。現(xiàn)如今黑客組織的攻擊方式越來(lái)越多樣化,特別是這種利用常規(guī)軟件漏洞發(fā)起的攻擊,總是令人防不勝防。這類(lèi)軟件用戶(hù)數(shù)量眾多,一旦漏洞成功被不法分子所利用,波及的用戶(hù)數(shù)量是非常龐大的。相關(guān)軟件公司應(yīng)該及時(shí)進(jìn)行漏洞修復(fù),保障用戶(hù)的信息安全。而對(duì)于用戶(hù)自身,需要提高防范意識(shí),要確認(rèn)文件來(lái)源的可靠性。