微软称,包括Windows、Mac等在内的所有版本Word应用上均存在该漏洞,而且SharePoint Server上的Word Viewer、Word Automation等相关服务也都受此影响,但目前黑客针对的攻击对象为Word 2010。通常来讲,如果黑客针对某一版本产品进行攻击,可能意味着他们已经获悉了哪个版本的产品存在可被利用的薄弱环节。
微软还称,如果Word被设定为Outlook应用的查看器,意味着带有RTF文件的Microsoft Outlook也将成为黑客攻击目标。在Outlook 2007、2010和2013中,Word被设置成了默认的查看器。
微软已经发布了一款临时的“Fix It”解决方案,即用户可通过将设置改为禁用支持RTF,来暂时缓解攻击压力。但如果用户依赖于使用Word查看RTF文件的话,可能将面临问题。黑客利用该漏洞,可控制运行Word应用的特权用户,因此使用标准版Word用户可减少受到攻击的机会。微软还称,增强减灾经验工具包(EMET)工具可以降低黑客的攻击可能。
据悉,Word应用上的这一零日漏洞,由谷歌安全团队工程师发现并报告给微软。
所谓的"0Day漏洞",指的是"即时发布的程序缺陷",而针对该漏洞所开发出的攻击利用程序往往可以在瞬间秒杀那些存在该漏洞的网站。按理说,一个0Day漏洞被公布之后,官网都会迅速制作补丁程序供用户下载使用,但可怕的是很多网管疏于网站的安全管理,几乎从不关注自己所使用的网站系统是否有更新升级的信息,而由此所带来的安全隐患就有可能是致命的。
IE10浏览器现新零日漏洞攻击目标为美国军事部门
针对Internet Explorer 10浏览器的零日漏洞。美国对外战争退伍军人(U.S. Veterans of Foreign Wars,缩写为VFW)网站遭到的水坑攻击(Water hole attack)用到此漏洞。
此次对VFW的攻击行动是FireEye公司的安全研究人员发现的,取名为“雪人行动”(Operation Snowman),据信行动源于中国。雪人行动的操作与DeputyDog和Operation Ephemeral Hydra类似,做法是利用零日漏洞提送远程访问木马,出击重要战略目标。
欢迎光临 一休论坛 (http://1xbanben.com/) | Powered by Discuz! X3.1 |