Office中依然存在OLE风险!

微软发布的安全通报提醒用户注意OLE漏洞,该漏洞允许攻击者通过恶意修改PowerPoint文件进行远程代码执行。建议提高安全意识,避免打开未知来源文件,并开启UAC提高系统安全性。此外,修复工具仅针对PowerPoint,用户需注意文件类型以防止攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

       在上次的微软周二补丁日中,其中一项更新修复了OLE问题,这个漏洞可允许攻击者远程执行代码。但接下来的情况却比我们预测的有些复杂,微软刚刚发布了安全通报3010060再次提醒用户注意这个问题,同时也给出了一些解决建议。

此漏洞出现在所有微软当前维护的Windows平台中,Windows Server 2003除外。

攻击者恶意修改了带有OLE对象的PowerPoint,当用户执行该文件时,攻击者将通过OLE漏洞入侵用户电脑。随后微软特意发布了针对PowerPoint的漏洞修复工具(点此下载),但该工具在64位Windows8与Windows 8.1下无效。

另外,微软提到该问题在全部Office文件格式中存在,而本次的修复工具仅仅针对PowerPoint,攻击者很有可能更换文件格式,所以这款修复工具意义不大。不过这种攻击也有其局限性,可以采取一些措施来提高对其的防护。

最有效的方法便是提高自身安全意识,不要打开任何未知来源的文件,甚至一些你认为安全的文件也有可能有问题,因为你绝对不知道攻击者是否已经对你的朋友或同事下手。

还有一招便是开启UAC(User Account Control/用户账户控制)可以提高系统安全性,简单有效。

        转自:http://user.qzone.qq.com/30090628/blog/1414112565

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值