在本月的“補(bǔ)丁星期二”,微軟修復(fù)了Office辦公套件中一個(gè)可被攻擊者利用來(lái)繞過(guò)“保護(hù)視圖”(Protected View)這一安全特性的漏洞。對(duì)于Office用戶來(lái)說(shuō),保護(hù)視圖是微軟引入的一個(gè)相當(dāng)實(shí)用的安全功能(而且是默認(rèn)啟用的)。當(dāng)用戶打開(kāi)一個(gè)互聯(lián)網(wǎng)上的Office文件的時(shí)候,該沙箱可介入并使文檔在一個(gè)受限的環(huán)境中運(yùn)行。
保護(hù)視圖讓用戶在打開(kāi)郵箱附件等可能包含惡意軟件的文件時(shí)更有安全感,不過(guò)別有用心的攻擊者們想到了各種辦法來(lái)繞過(guò)它,比如對(duì)象鏈接和嵌入(OLE)和宏利用等漏洞。
該功能會(huì)默認(rèn)阻擋嵌入文件中的所有動(dòng)態(tài)內(nèi)容,但允許用戶讀取該文件。如果用戶需要編輯文檔,可以點(diǎn)擊頂部提示欄右側(cè)的“啟用編輯”(Enable Editing)按鈕。
需要注意的是,用戶此時(shí)不僅可以修改文件、也放出了所有動(dòng)態(tài)內(nèi)容,比如各種腳本和嵌入式OLE對(duì)象——然而兩者都是惡意攻擊者的主要利用手段,有時(shí)甚至?xí)耆刂票桓腥镜脑O(shè)備。
值得警惕的是,McAfee安全專家已經(jīng)發(fā)現(xiàn)了一個(gè)在打開(kāi)從互聯(lián)網(wǎng)上下載的內(nèi)容時(shí),自動(dòng)繞過(guò)保護(hù)視圖的簡(jiǎn)單方法,即“將惡意文件存儲(chǔ)為Excel附帶插件(.XLA)文件”。
保護(hù)視圖并不會(huì)為XLA文件默認(rèn)激活,但如果攻擊者在這些附加文件中嵌入了ActiveX或OLE對(duì)象,就可以在無(wú)需用戶干預(yù)的情況下自動(dòng)觸發(fā)利用。
考慮到Office巨大的用戶量,其危害非常巨大。好消息是,微軟已經(jīng)在MS16-088中修復(fù)了該漏洞(CVE-2016-3279),還望各位用戶盡快部署該更新。