微軟Word曝零日攻擊漏洞:涉及所有office版本(微軟0day漏洞)
據(jù)科技博客ZDNet報道,微軟公司今天表示,安全人員在Word應(yīng)用上發(fā)現(xiàn)了一處尚未封堵的零日攻擊漏洞,該漏洞存在于所有版本的Word應(yīng)用。
微軟稱,包括Windows、Mac等在內(nèi)的所有版本W(wǎng)ord應(yīng)用上均存在該漏洞,而且SharePoint Server上的Word Viewer、Word Automation等相關(guān)服務(wù)也都受此影響,但目前黑客針對的攻擊對象為Word 2010。通常來講,如果黑客針對某一版本產(chǎn)品進(jìn)行攻擊,可能意味著他們已經(jīng)獲悉了哪個版本的產(chǎn)品存在可被利用的薄弱環(huán)節(jié)。
微軟還稱,如果Word被設(shè)定為Outlook應(yīng)用的查看器,意味著帶有RTF文件的Microsoft Outlook也將成為黑客攻擊目標(biāo)。在Outlook 2007、2010和2013中,Word被設(shè)置成了默認(rèn)的查看器。
微軟已經(jīng)發(fā)布了一款臨時的“Fix It”解決方案,即用戶可通過將設(shè)置改為禁用支持RTF,來暫時緩解攻擊壓力。但如果用戶依賴于使用Word查看RTF文件的話,可能將面臨問題。黑客利用該漏洞,可控制運行Word應(yīng)用的特權(quán)用戶,因此使用標(biāo)準(zhǔn)版Word用戶可減少受到攻擊的機會。微軟還稱,增強減災(zāi)經(jīng)驗工具包(EMET)工具可以降低黑客的攻擊可能。
據(jù)悉,Word應(yīng)用上的這一零日漏洞,由谷歌安全團(tuán)隊工程師發(fā)現(xiàn)并報告給微軟。
版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實的內(nèi)容,請聯(lián)系我們jiasou666@gmail.com 處理,核實后本網(wǎng)站將在24小時內(nèi)刪除侵權(quán)內(nèi)容。
版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實的內(nèi)容,請聯(lián)系我們jiasou666@gmail.com 處理,核實后本網(wǎng)站將在24小時內(nèi)刪除侵權(quán)內(nèi)容。