微軟通告了一個高危的遠程代碼執(zhí)行漏洞,存在于瀏覽器渲染引擎MSHTML之中。據微軟表示,已經監(jiān)測到有黑客在利用這個漏洞對Windows系統(tǒng)發(fā)起攻擊。
攻擊者會向潛在受害者發(fā)送專門制作的惡意Office文檔,如果潛在受害者沒有防備地將其打開,文檔會加載Internet Explorer,然后通過使用特定的ActiveX控件下載惡意軟件。這種攻擊方式的可行性已得到安全研究人員證實。
值得慶幸的是,如果Microsoft Office是使用默認配置運行,在受保護視圖模式或Office 365應用程序防護下打開文件,能有效阻止攻擊(受保護視圖是一種只讀模式,可禁用大部分編輯功能;Office 365應用程序防護會隔離不受信任的文檔,拒絕對其他文件的訪問請求)。
目前微軟尚未發(fā)布安全更新,不過提供了一個臨時的應對策略——禁用在Internet Explorer中安裝的ActiveX控件。鑒于漏洞利用價值高且已被在野利用,微軟建議用戶立即采取應對措施。
如果之后更新了漏洞補丁或者出于其他原因要取消禁用ActiveX控件,刪除之前添加的注冊表項即可。
通過軟件漏洞,不法分子可以將木馬偽裝成文檔,只要用戶一打開文檔,電腦就將被攻擊?,F如今黑客組織的攻擊方式越來越多樣化,特別是這種利用常規(guī)軟件漏洞發(fā)起的攻擊,總是令人防不勝防。這類軟件用戶數量眾多,一旦漏洞成功被不法分子所利用,波及的用戶數量是非常龐大的。相關軟件公司應該及時進行漏洞修復,保障用戶的信息安全。而對于用戶自身,需要提高防范意識,要確認文件來源的可靠性。