昨天收到个号称WORD 0day的***代码

感谢网友网警、正奇提供消息,已经把***程序提交研发部评估。自己试了下这个特意制作的恶意DOC文档,测试环境为WINXP SP2,OFFICE2007,已经安装完所有microsoft提供的安全补丁。

在鼠标点击选中这个DOC文档时,explorer.exe立即崩溃,但系统没有彻底崩溃,自动重建了explorer.exe进程。如果这不是个简单的***explorer.exe的测试代码,而是一个灰鸽子,你肯定点击选中这个文件的同时,运行灰鸽子程序。

目前,已经发现利用此漏洞在DOC文档上捆绑***的***程序在论坛传播。

金山信息安全中心已经在分析这些代码,以最终求证该恶意***代码是否利用了Office程序的某些0day漏洞。据网友测试,该***程序对office 2003修补过漏洞的版本依然有效。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值