Office中依然存在OLE风险!

       在上次的微软周二补丁日中,其中一项更新修复了OLE问题,这个漏洞可允许攻击者远程执行代码。但接下来的情况却比我们预测的有些复杂,微软刚刚发布了安全通报3010060再次提醒用户注意这个问题,同时也给出了一些解决建议。

此漏洞出现在所有微软当前维护的Windows平台中,Windows Server 2003除外。

攻击者恶意修改了带有OLE对象的PowerPoint,当用户执行该文件时,攻击者将通过OLE漏洞入侵用户电脑。随后微软特意发布了针对PowerPoint的漏洞修复工具(点此下载),但该工具在64位Windows8与Windows 8.1下无效。

另外,微软提到该问题在全部Office文件格式中存在,而本次的修复工具仅仅针对PowerPoint,攻击者很有可能更换文件格式,所以这款修复工具意义不大。不过这种攻击也有其局限性,可以采取一些措施来提高对其的防护。

最有效的方法便是提高自身安全意识,不要打开任何未知来源的文件,甚至一些你认为安全的文件也有可能有问题,因为你绝对不知道攻击者是否已经对你的朋友或同事下手。

还有一招便是开启UAC(User Account Control/用户账户控制)可以提高系统安全性,简单有效。

        转自:http://user.qzone.qq.com/30090628/blog/1414112565

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值