微软通告了一个高危的远程代码执行漏洞,存在于浏览器渲染引擎MSHTML之中。据微软表示,已经监测到有黑客在利用这个漏洞对Windows系统发起攻击。
攻击者会向潜在受害者发送专门制作的恶意Office文档,如果潜在受害者没有防备地将其打开,文档会加载Internet Explorer,然后通过使用特定的ActiveX控件下载恶意软件。这种攻击方式的可行性已得到安全研究人员证实。
值得庆幸的是,如果Microsoft Office是使用默认配置运行,在受保护视图模式或Office 365应用程序防护下打开文件,能有效阻止攻击(受保护视图是一种只读模式,可禁用大部分编辑功能;Office 365应用程序防护会隔离不受信任的文档,拒绝对其他文件的访问请求)。
目前微软尚未发布安全更新,不过提供了一个临时的应对策略——禁用在Internet Explorer中安装的ActiveX控件。鉴于漏洞利用价值高且已被在野利用,微软建议用户立即采取应对措施。
如果之后更新了漏洞补丁或者出于其他原因要取消禁用ActiveX控件,删除之前添加的注册表项即可。
通过软件漏洞,不法分子可以将木马伪装成文档,只要用户一打开文档,电脑就将被攻击。现如今黑客组织的攻击方式越来越多样化,特别是这种利用常规软件漏洞发起的攻击,总是令人防不胜防。这类软件用户数量众多,一旦漏洞成功被不法分子所利用,波及的用户数量是非常庞大的。相关软件公海710应该及时进行漏洞修复,保障用户的信息安全。而对于用户自身,需要提高防范意识,要确认文件来源的可靠性。