謹防利用新PowerPoint漏洞進行的網(wǎng)絡攻擊 |
發(fā)布時間: 2012/8/16 9:51:17 |
謹防利用新PowerPoint漏洞進行的網(wǎng)絡攻擊
卡巴斯基實驗室特別提醒用戶近期須注意利用微軟Office的PowerPoint組件漏洞的網(wǎng)絡攻擊。 微軟于4月2號在其官網(wǎng)發(fā)布了一個安全公告,該公告中聲稱發(fā)現(xiàn)微軟office產(chǎn)品中的PowerPoint組件存在一個嚴重漏洞,該漏洞允許遠程執(zhí)行代碼。目前已確定受該漏洞影響的微軟產(chǎn)品有Office 2000、Office XP 和 Office 2003以及Mac版的Office。而微軟的最新版Office產(chǎn)品即 Office 2007不會受此漏洞影響。不過,目前我們發(fā)現(xiàn)利用此漏洞的網(wǎng)絡攻擊還很局限,范圍不是很廣。 卡巴斯基實驗室已經(jīng)截獲到一些利用該漏洞進行攻擊的文件樣本。例如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。 這些攻擊都是有針對性的,所以目前受感染的用戶數(shù)量非常有限。典型的該類攻擊成功后,攻擊者會獲得當前用戶在計算機上的相應權限。如果用戶使用的是管理員權限,危害性就比較大了。而典型的基于網(wǎng)頁的攻擊方法則是在網(wǎng)頁上植入含有利用該漏洞的惡意代碼的Office文檔。 只有用戶點擊和運行這些文檔后,才會遭受感染。但攻擊者不可能強制用戶去打開或點擊這些惡意文件,而是通過email或者其他即時通訊工具的信息誘使用戶點擊已經(jīng)被做了手腳的PowerPoint文件。為了更好的進行傳播,這些含有惡意代碼的PowerPoint文件都進行了偽裝,文件名欺騙性較強,一旦這些惡意PowerPoint文件被打開運行,它會釋放惡意程序到用戶的計算機。進而完全控制用戶的計算機。 但計算機用戶們也不必驚慌。目前,卡巴斯基反病毒產(chǎn)品已經(jīng)能夠成功查殺利用該漏洞攻擊用戶的惡意軟件。建議用戶將反病毒軟件升級到最新,以防感染惡意軟件遭受損失。同時卡巴斯基實驗室提醒用戶,請不要輕易打開來歷不明的文件尤其是PowerPoint文件。另外,微軟方面應該很快會發(fā)布針對該漏洞的安全更新,到時候請盡早安裝。 本文出自:億恩科技【1tcdy.com】 本文出自:億恩科技【www.enidc.com】 --> |