在4月份微軟發(fā)布的例行補丁中,終于出現(xiàn)修補Office遠程命令執(zhí)行漏洞(CVE-2017-0199)的更新,Office用戶應(yīng)該盡快去打補丁。因為該漏洞不僅危害大,而且分布廣泛。目前已知Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013和Microsoft Office 2016等版本都存在該漏洞。
警惕Office遠程命令執(zhí)行漏洞致網(wǎng)銀賬號泄露
由于該漏洞發(fā)現(xiàn)較早,修復(fù)過程卻長達9個月,因此已被不少惡意攻擊者所利用并實施了攻擊。據(jù)悉,在微軟進行該漏洞調(diào)查期間,攻擊者已開始利用此漏洞展開對俄羅斯一些機構(gòu)的監(jiān)控。同時該漏洞還可分發(fā)針對網(wǎng)銀的惡意軟件,因此,一批攻擊者已利用該漏洞竊取澳洲及另外一些國家的數(shù)百萬網(wǎng)銀帳號。
利用此漏洞的通常攻擊場景,用戶收到一個包含惡意代碼的Office文件(不限于RTF格式的Word文件,可能為PPT類的其他Office文檔),點擊嘗試打開文件時,就會從外部的惡意網(wǎng)站下載特定的惡意HTA程序執(zhí)行,進而使攻擊者獲取系統(tǒng)控制。
應(yīng)該及時安裝補丁更新
由于該漏洞影響到大量Office版本,同時可利用Windows特性組合而實現(xiàn)攻擊效果,因此安全專家分析,面向此類機制組合漏洞的攻擊仍將會持續(xù)泛濫,需要引起高度重視。