微软今天警告Word 2010中的用户,在最狂野的攻击正在利用该软件未修补的漏洞。
该公司还发表了一个自动化的工具来保护客户,直到它发出一个补丁。
“如果有人被说服,同时使用Microsoft Word作为电子邮件查看器中打开特制的RTF格式(RTF)文件或Microsoft Outlook中的特制的邮件攻击者可能导致远程代码执行,”集团经理达斯汀蔡尔兹说,和发言人在微软可信赖计算集团博客星期一。
按照安全公告微软今天发布,谷歌的安全团队的三名成员报告了Word中的漏洞给微软。
问题在于Word对RTF文件的解析,当所有用户都不使用Microsoft Word时,这些文件通常用于交换文档。虽然到目前为止微软的攻击目标都是Word 2010,但该公告指出,受影响的软件还包括Word 2003、Word 2007、Word 2013和Word 2013 RT,后者是专为微软Windows RT平板电脑操作系统设计的版本。
Mac版Office 2011的Word版本,也是脆弱的。
由于Word是Outlook 2007中的默认编辑器,Outlook 2010和Outlook 2013中在Windows上,攻击者可以简单地通过让潜在的受害者打开,甚至只是一个预览不良消息触发漏洞。微软还表示,网络犯罪分子可以进行“偷渡式”的攻击 - 对漏洞术语触发当用户浏览恶意网页 - 即利用在RTF解析漏洞。
“我觉得这里的关键攻击面将是展望,因为字是[展望] 2007年,2010年和2013年的电子邮件的默认阅读器,”安德鲁风暴,在安全公司CloudPassage DevOps的主任。“这是更容易,更容易,以电子邮件某人RTF [文件]比说服他们去一个网站。”
微软在2012年12月最后一次修补Word中的RTF相关的缺陷。
微软也提供了一个“修复”工具来阻止Word打开RTF文件。的修理它可以在微软的支持网站上找到。
客户只需要点击左边的图标,标明了一个“Microsoft修复51010.”微软在去年提供了一个修复它在2月19日,这惊动了安全漏洞的客户在Internet Explorer 9(IE9)和IE10在同一天。
咨询提供其他措施的客户可以利用代替贴片,包括使用EMET(增强缓解体验工具包),一个工具,手动使抗利用的技术,如ASLR(地址空间布局随机化)和DEP(数据执行保护),用于具体应用。虽然它最初是专为企业IT专业人士,微软一直在大力宣扬其作为后期更广泛的受众安全逆止使用。
EMET 4.1可以从微软的网站上下载。
微软并没有在它何时会修补字错误提示,还是会去“出带外”,并发出紧急更新的下一个定期调度的补丁星期二,这是4月8日之前。
雷蒙德,洗。该公司很少发布带外更新,除非受到广泛的攻击,但根据其孩子今天的声明,目前情况并非如此。微软最近发布的带外版本是MS13-0082013年1月颁布紧急补丁在IE6,IE7和IE8塞孔的浏览器后,已经开发了好几个星期。
格雷格·科泽尔为计算机世界涵盖微软,安全问题,苹果,网络浏览器和一般技术的突发新闻。在推特上关注格雷格@gkeizer, 上Google+的或订阅格雷格的RSS提要。他的电子邮件地址是gkeizer@computerworld.com。
了解更多关于恶意软件和漏洞在Computerworld的恶意软件和漏洞主题中心。
这个故事,“微软警告的持续攻击未打补丁的开发利用漏洞Word用户”最初发表计算机世界 。