在本月的“補(bǔ)丁星期二”那天,微軟如約
在本月的“補(bǔ)丁星期二”那天,微軟如約發(fā)布了面向 Office 和寫(xiě)字板(WordPad)軟件的零日漏洞補(bǔ)丁,堵住了可被攻擊者通過(guò)一個(gè)特制 RTF 格式文檔(其實(shí)暗藏惡意軟件)感染系統(tǒng)的這個(gè)缺陷。有關(guān)這個(gè)安全漏洞的詳情,已于本周早些時(shí)候被披露。在補(bǔ)丁推出之前,微軟給用戶的建議是避免打開(kāi)任何來(lái)自不可信發(fā)件人的 RTF 格式文檔。
今天,微軟終于推出了補(bǔ)丁,修復(fù)了這個(gè)可被攻擊者拿來(lái)完全控制受害計(jì)算機(jī)的 RTF 文檔漏洞。微軟稱:
在 MS Office 和寫(xiě)字板軟件中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,它會(huì)在解析特別制作的文件時(shí)被利用。
得逞后的攻擊者,會(huì)利用它來(lái)控制被感染的系統(tǒng),然后安裝程序、查看/變更/刪除數(shù)據(jù),或者新建擁有完整用戶權(quán)限的賬戶。
在進(jìn)一步的解釋中,微軟表示:“在大多數(shù)情況下,RTF 格式的文檔是通過(guò)電子郵件的方式,發(fā)給潛在的目標(biāo)的”。
本次更新通過(guò)啟用Windows 中的 API 功能(讓 MS Office 和 WordPad 程序正確識(shí)別),從而修復(fù)了這個(gè)解析特制文件的漏洞。
盡管微軟并未強(qiáng)調(diào)讓用戶立即打上補(bǔ)丁,但我們還是推薦大家盡快更新,畢竟這個(gè)零日漏洞已經(jīng)在網(wǎng)絡(luò)上被詳細(xì)披露。
本文由邀月網(wǎng)絡(luò)轉(zhuǎn)載而成,如有侵權(quán) 請(qǐng)聯(lián)系站長(zhǎng)刪除
原創(chuàng)文章,作者:邀月,如若轉(zhuǎn)載,請(qǐng)注明出處:http://m.uuuxu.com/20220504301397.html