據(jù)科技博客ZDNet報(bào)道,微軟公司今天表示,安全人員在Wor
據(jù)科技博客ZDNet報(bào)道,微軟公司今天表示,安全人員在Word應(yīng)用上發(fā)現(xiàn)了一處尚未封堵的零日攻擊漏洞,該漏洞存在于所有版本的Word應(yīng)用。
微軟稱,包括Windows、Mac等在內(nèi)的所有版本W(wǎng)ord應(yīng)用上均存在該漏洞,而且SharePoint Server上的Word Viewer、Word Automation等相關(guān)服務(wù)也都受此影響,但目前黑客針對的攻擊對象為Word 2010。通常來講,如果黑客針對某一版本產(chǎn)品進(jìn)行攻擊,可能意味著他們已經(jīng)獲悉了哪個版本的產(chǎn)品存在可被利用的薄弱環(huán)節(jié)。
微軟還稱,如果Word被設(shè)定為Outlook應(yīng)用的查看器,意味著帶有RTF文件的Microsoft Outlook也將成為黑客攻擊目標(biāo)。在Outlook 2007、2010和2013中,Word被設(shè)置成了默認(rèn)的查看器。
微軟已經(jīng)發(fā)布了一款臨時(shí)的“Fix It”解決方案,即用戶可通過將設(shè)置改為禁用支持RTF,來暫時(shí)緩解攻擊壓力。但如果用戶依賴于使用Word查看RTF文件的話,可能將面臨問題。黑客利用該漏洞,可控制運(yùn)行Word應(yīng)用的特權(quán)用戶,因此使用標(biāo)準(zhǔn)版Word用戶可減少受到攻擊的機(jī)會。微軟還稱,增強(qiáng)減災(zāi)經(jīng)驗(yàn)工具包(EMET)工具可以降低黑客的攻擊可能。
據(jù)悉,Word應(yīng)用上的這一零日漏洞,由谷歌安全團(tuán)隊(duì)工程師發(fā)現(xiàn)并報(bào)告給微軟。
本文由邀月網(wǎng)絡(luò)轉(zhuǎn)載而成,如有侵權(quán) 請聯(lián)系站長刪除
原創(chuàng)文章,作者:邀月,如若轉(zhuǎn)載,請注明出處:http://m.uuuxu.com/20220504302752.html