微软警告的持续攻击Word用户利用未打补丁的漏洞

最大的担心,专家说,是一种利用只是通过在Outlook 2007年,2010年和2013预览恶意消息触发

微软今天警告Word 2010中的用户,在最狂野的攻击正在利用该软件未修补的漏洞。

该公司还发表了一个自动化的工具来保护客户,直到它发出一个补丁。

“如果有人被说服,同时使用Microsoft Word作为电子邮件查看器中打开特制的RTF格式(RTF)文件或Microsoft Outlook中的特制的邮件攻击者可能导致远程代码执行,”集团经理达斯汀蔡尔兹说,和发言人在微软可信赖计算集团博客星期一。

按照安全公告微软今天发布,谷歌的安全团队的三名成员报告了Word中的漏洞给微软。

问题在于Word对RTF文件的解析,当所有用户都不使用Microsoft Word时,这些文件通常用于交换文档。虽然到目前为止微软的攻击目标都是Word 2010,但该公告指出,受影响的软件还包括Word 2003、Word 2007、Word 2013和Word 2013 RT,后者是专为微软Windows RT平板电脑操作系统设计的版本。

Mac版Office 2011的Word版本,也是脆弱的。

由于Word是Outlook 2007中的默认编辑器,Outlook 2010和Outlook 2013中在Windows上,攻击者可以简单地通过让潜在的受害者打开,甚至只是一个预览不良消息触发漏洞。微软还表示,网络犯罪分子可以进行“偷渡式”的攻击 - 对漏洞术语触发当用户浏览恶意网页 - 即利用在RTF解析漏洞。

“我觉得这里的关键攻击面将是展望,因为字是[展望] 2007年,2010年和2013年的电子邮件的默认阅读器,”安德鲁风暴,在安全公司CloudPassage DevOps的主任。“这是更容易,更容易,以电子邮件某人RTF [文件]比说服他们去一个网站。”

微软在2012年12月最后一次修补Word中的RTF相关的缺陷。

微软也提供了一个“修复”工具来阻止Word打开RTF文件。的修理它可以在微软的支持网站上找到。

客户只需要点击左边的图标,标明了一个“Microsoft修复51010.”微软在去年提供了一个修复它在2月19日,这惊动了安全漏洞的客户在Internet Explorer 9(IE9)和IE10在同一天。

咨询提供其他措施的客户可以利用代替贴片,包括使用EMET(增强缓解体验工具包)​​,一个工具,手动使抗利用的技术,如ASLR(地址空间布局随机化)和DEP(数据执行保护),用于具体应用。虽然它最初是专为企业IT专业人士,微软一直在大力宣扬其作为后期更广泛的受众安全逆止使用。

EMET 4.1可以从微软的网站上下载。

微软并没有在它何时会修补字错误提示,还是会去“出带外”,并发出紧急更新的下一个定期调度的补丁星期二,这是4月8日之前。

雷蒙德,洗。该公司很少发布带外更新,除非受到广泛的攻击,但根据其孩子今天的声明,目前情况并非如此。微软最近发布的带外版本是MS13-0082013年1月颁布紧急补丁在IE6,IE7和IE8塞孔的浏览器后,已经开发了好几个星期。

格雷格·科泽尔为计算机世界涵盖微软,安全问题,苹果,网络浏览器和一般技术的突发新闻。在推特上关注格雷格@gkeizer, 上Google+的或订阅格雷格的RSS提要。他的电子邮件地址是gkeizer@computerworld.com

看到多由格雷格凯泽上Computerworld.com

了解更多关于恶意软件和漏洞在Computerworld的恶意软件和漏洞主题中心。

这个故事,“微软警告的持续攻击未打补丁的开发利用漏洞Word用户”最初发表计算机世界

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2014足球竞彩网下载

IT薪资调查:结果是