在上次的微軟周二補丁日中,其中一項更新修復了OLE問題,這個
在上次的微軟周二補丁日中,其中一項更新修復了OLE問題,這個漏洞可允許攻擊者遠程執行代碼。但接下來的情況卻比我們預測的有些復雜,微軟剛剛發布了安全通報3010060再次提醒用戶Office中依然存在OLE風險,同時也給出了一些解決建議。
此漏洞出現在所有微軟當前維護的Windows平臺中,Windows Server 2003除外。
攻擊者惡意修改了帶有OLE對象的PowerPoint,當用戶執行該文件時,攻擊者將通過OLE漏洞入侵用戶電腦。隨后微軟特意發布了針對PowerPoint的漏洞修復工具(點此下載),但該工具在64位Windows8與Windows 8.1下無效。
另外,微軟提到該問題在全部Office文件格式中存在,而本次的修復工具僅僅針對PowerPoint,攻擊者很有可能更換文件格式,所以這款修復工具意義不大。不過這種攻擊也有其局限性,可以采取一些措施來提高對其的防護。
最有效的方法便是提高自身安全意識,不要打開任何未知來源的文件,甚至一些你認為安全的文件也有可能有問題,因為你絕對不知道攻擊者是否已經對你的朋友或同事下手。
還有一招便是開啟UAC(User Account Control/用戶賬戶控制)可以提高系統安全性,簡單有效。
本文由邀月網絡轉載而成,如有侵權 請聯系站長刪除
原創文章,作者:邀月,如若轉載,請注明出處:http://www.uuuxu.com/20220504302371.html