zoukankan      html  css  js  c++  java
  • Office 文档新漏洞,黑客可劫持系统

    微软周二警告称,一个影响 Internet Explorer 的零日漏洞被积极利用,该漏洞正被黑客用来通过利用的 Office 文档来劫持易受攻击的 Windows 系统。

    跟踪为 CVE-2021-40444(CVSS 分数:8.8),远程代码执行缺陷源于 MSHTML(又名 Trident),这是现已停产的 Internet Explorer 的专有浏览器引擎,在 Office 中用于在其中呈现 Web 内容Word、Excel 和 PowerPoint 文档。

    “微软正在调查有关影响 Microsoft Windows 的 MSHTML 远程代码执行漏洞的报告。微软知道有针对性的攻击试图通过使用特制的 Microsoft Office 文档来利用此漏洞,”该公司表示。

    “攻击者可以制作恶意 ActiveX 控件,供托管浏览器渲染引擎的 Microsoft Office 文档使用。然后,攻击者必须说服用户打开恶意文档。将账户配置为具有较少用户权限的用户与使用管理用户权限操作的用户相比,该系统受到的影响可能较小,”它补充说。

    知名网络黑客安全专家、东方联盟创始人郭盛华在一条推文中指出,它在检测到针对 Microsoft Office 用户的“高度复杂的零日攻击”后发现了该漏洞,并补充说它已于周日将其发现传递给了微软。研究人员说:“漏洞利用使用了逻辑缺陷,因此漏洞利用完全可靠(且危险)。”

    但是,值得指出的是,如果 Microsoft Office 以默认配置运行,则可以抑制当前的攻击,其中从 Web 下载的文档在Protected View或Application Guard for Office中打开,旨在防止不受信任的文件访问受信任的资源在受感染的系统中。

    完成调查后,微软预计将发布安全更新作为其补丁星期二月度发布周期的一部分,或者“根据客户需求”发布带外补丁。在此期间,Windows 制造商敦促用户和组织禁用 Internet Explorer 中的所有 ActiveX 控件,以减轻任何潜在的攻击。(欢迎转载分享)

  • 相关阅读:
    [AngularJS] Html ngSanitize, $sce
    [AngularJS] ngModelController render function
    [MODX] 3. Placeholder +
    [MODX] 2. Chunks $
    HTTP-Runoob:HTPP Content-Type
    HTTP-Runoob:HTTP状态码
    HTTP-Runoob:HTTP请求头信息
    HTTP-Runoob:HTTP请求方法
    HTTP-Runoob:HTPP消息结构
    HTTP-Runoob:HTTP简介
  • 原文地址:https://www.cnblogs.com/hacker520/p/15250842.html
Copyright © 2011-2022 走看看