当前位置:安全企业动态 → 正文

微软安全通报:Office中依然存在OLE风险

责任编辑:editor005 |来源:企业网D1Net  2014-10-23 13:34:23 本文摘自:新浪数码

在上次的微软周二补丁日中,其中一项更新修复了OLE问题,这个漏洞可允许攻击者远程执行代码。但接下来的情况却比我们预测的有些复杂,微软刚刚发布了安全通报3010060再次提醒用户注意这个问题,同时也给出了一些解决建议。

此漏洞出现在所有微软当前维护的Windows平台中,Windows Server 2003除外。

攻击者恶意修改了带有OLE对象的PowerPoint,当用户执行该文件时,攻击者将通过OLE漏洞入侵用户电脑。随后微软特意发布了针对PowerPoint的漏洞修复工具(点此下载),但该工具在64位Windows8与Windows 8.1下无效。

另外,微软提到该问题在全部Office文件格式中存在,而本次的修复工具仅仅针对PowerPoint,攻击者很有可能更换文件格式,所以这款修复工具意义不大。不过这种攻击也有其局限性,可以采取一些措施来提高对其的防护。

最有效的方法便是提高自身安全意识,不要打开任何未知来源的文件,甚至一些你认为安全的文件也有可能有问题,因为你绝对不知道攻击者是否已经对你的朋友或同事下手。

还有一招便是开启UAC(User Account Control/用户账户控制)可以提高系统安全性,简单有效。

关键字:微软Office攻击者

本文摘自:新浪数码

x 微软安全通报:Office中依然存在OLE风险 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

微软安全通报:Office中依然存在OLE风险

责任编辑:editor005 |来源:企业网D1Net  2014-10-23 13:34:23 本文摘自:新浪数码

在上次的微软周二补丁日中,其中一项更新修复了OLE问题,这个漏洞可允许攻击者远程执行代码。但接下来的情况却比我们预测的有些复杂,微软刚刚发布了安全通报3010060再次提醒用户注意这个问题,同时也给出了一些解决建议。

此漏洞出现在所有微软当前维护的Windows平台中,Windows Server 2003除外。

攻击者恶意修改了带有OLE对象的PowerPoint,当用户执行该文件时,攻击者将通过OLE漏洞入侵用户电脑。随后微软特意发布了针对PowerPoint的漏洞修复工具(点此下载),但该工具在64位Windows8与Windows 8.1下无效。

另外,微软提到该问题在全部Office文件格式中存在,而本次的修复工具仅仅针对PowerPoint,攻击者很有可能更换文件格式,所以这款修复工具意义不大。不过这种攻击也有其局限性,可以采取一些措施来提高对其的防护。

最有效的方法便是提高自身安全意识,不要打开任何未知来源的文件,甚至一些你认为安全的文件也有可能有问题,因为你绝对不知道攻击者是否已经对你的朋友或同事下手。

还有一招便是开启UAC(User Account Control/用户账户控制)可以提高系统安全性,简单有效。

关键字:微软Office攻击者

本文摘自:新浪数码

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^