PowerPoint死亡陷阱:幻灯片含零日攻击

  微软和安全公司发出警告指,黑客正在用恶意PowerPoint文件攻击一个Windows零日漏洞。

  微软的一个安全公告发警报称,除Windows Server 2003外,所有有效Windows版本均含此漏洞,该有待修补的漏洞目前已经被人在“有限的、有针对性的攻击”中滥用。启动该Bug(CVE-2014-6352)的操作为,先发送一个特制的微软Office文件给目标受害人,然后骗受害人打开陷阱文件。Trend Micro一技术公关人士Jonathan Leopando在博文中发出警告,“现在已经知道存在PowerPoint攻击文件,但所有类型的Office文件都可以用来进行这种攻击。”特制的恶意文件含恶意对象链接和嵌入(Object Linking and Embedding,缩写为OLE)对象。OLE用于应用程序之间共享数据,其中的一个功能是使得PowerPoint演示文稿可以直接用Excel电子表格中的一个图表。用户不小心打开被感染的文件后,计算机即被感染,不过黑客还不至于获得管理员权限——至少不是直接从该漏洞直接获得。攻击很可能会导致弹出一个警告窗口,默认设置下会显示一个弹出来的“用户访问控制”(User Access Control)窗口。

  也就是说,仅仅基于CVE-2014-6352,要获得成功的攻击需要用户的互动,可以说有很大的局限性。

  但对于企业安全、对于在防卫网络间谍一类活动的光明之路上发展的系统来说,这个尚无补丁的漏洞却是个坏消息。

  位于雷德蒙德的微软总部正在调查此事。

  正如微软在安全公告里指出的那样,过去的经验表明,补丁宜早不宜迟,早打补丁是最有可能的做法,但别的选项也在考虑之列。

  在我们的调查工作完成后,微软将采取适当的行动保护我们的客户,可能是通过每月的安全更新发布流程给出解决方案,或是特别发一个安全更新,如何做取决于客户的需求。

  按原定计划,下一个补丁星期二(Patch Tuesday)为11月11日。在此期间,微软给系统管理员建议了一些防御和解决方法,包括一个名为OLE packager Shim Workaround的修补程序,微软还推出一个名为Redmond's Enhanced Mitigation Experience Toolkit的工具包,提供对基于Windows的安全漏洞的黑客攻击的全面保护。

  Proofpoint的EMEA地区主管Mark Sparshott表示,类似的漏洞以前也见过,但是这一次的漏洞特别讨厌,原因是漏洞可用于大范围的Windows系统的攻击。他表示,“网络犯罪分子也不是第一次利用OLE中的漏洞,但是大多数以前的OLE漏洞都限于特定的较旧版本的Windows操作系统。漏洞的危险在于,它亦影响到最新的、打过完全补丁的Windows版本。”

  微软称谷歌和迈克菲的安全研究人员在处理漏洞时提供了帮助,功不可没。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:NSC2014中国网络安全大会黑客对话