在上次的微軟周二補(bǔ)丁日中,其中一項更新修復(fù)了OLE問題,這個
在上次的微軟周二補(bǔ)丁日中,其中一項更新修復(fù)了OLE問題,這個漏洞可允許攻擊者遠(yuǎn)程執(zhí)行代碼。但接下來的情況卻比我們預(yù)測的有些復(fù)雜,微軟剛剛發(fā)布了安全通報3010060再次提醒用戶Office中依然存在OLE風(fēng)險,同時也給出了一些解決建議。
此漏洞出現(xiàn)在所有微軟當(dāng)前維護(hù)的Windows平臺中,Windows Server 2003除外。
攻擊者惡意修改了帶有OLE對象的PowerPoint,當(dāng)用戶執(zhí)行該文件時,攻擊者將通過OLE漏洞入侵用戶電腦。隨后微軟特意發(fā)布了針對PowerPoint的漏洞修復(fù)工具(點此下載),但該工具在64位Windows8與Windows 8.1下無效。
另外,微軟提到該問題在全部Office文件格式中存在,而本次的修復(fù)工具僅僅針對PowerPoint,攻擊者很有可能更換文件格式,所以這款修復(fù)工具意義不大。不過這種攻擊也有其局限性,可以采取一些措施來提高對其的防護(hù)。
最有效的方法便是提高自身安全意識,不要打開任何未知來源的文件,甚至一些你認(rèn)為安全的文件也有可能有問題,因為你絕對不知道攻擊者是否已經(jīng)對你的朋友或同事下手。
還有一招便是開啟UAC(User Account Control/用戶賬戶控制)可以提高系統(tǒng)安全性,簡單有效。
本文由邀月網(wǎng)絡(luò)轉(zhuǎn)載而成,如有侵權(quán) 請聯(lián)系站長刪除
原創(chuàng)文章,作者:邀月,如若轉(zhuǎn)載,請注明出處:http://www.uuuxu.com/20220504302371.html