仅在2006年的最后两个月中,揭示了至少有四个涉及Microsoft Word的主要安全缺陷。全部是“零日”缺陷, 意义微软安全组织同时意识到了它们黑客意识到他们。在许多“零日”案件中,剥削缺陷将其引起了软件公司的注意。在其他情况下,软件公司宣布缺陷,黑客在发布补丁之前立即利用它。这些单词问题的奇怪之处在于,在攻击者利用这些缺陷后将近八周,微软仍然没有发布补丁以修复它。
这条安全孔中的第一个在2006年12月上旬弹出。该缺陷会影响运行Word Word 2000、2002和2003的计算机;Mac和Word 2004版本的Word 2004 X版本X for Mac;Word Viewer 2003;和Microsoft Works 2004、2005和2006。攻击者将一块代码隐藏在Word文档中,并将其放在网站上以供下载或将其发送给电子邮件依恋。当用户下载或打开文档时,攻击者可以远程控制用户的计算机并在用户自己的登录名下执行各种代码。2006年12月5日,人们开始举报攻击时,微软引起了微软的注意。
广告
一周后,第二个以前未知的缺陷开始引起注意,这也允许远程攻击者控制用户的个人电脑。不过,根据微软的说法,此缺陷利用了一个完全不同的安全孔 - 当Word发生特定错误时,该漏洞会打开。显然,此攻击不需要用户下载恶意文件。它仅需要该人的计算机上的单词程序才能遇到此错误,此时攻击者可以输入系统并运行恶意代码。它影响了Word 2000、2002和2003和Word Viewer 2003。
安全专家将这两个安全漏洞归因于记忆浪费缺陷
在单词程序中。几天后,揭示了第三个缺陷。这也允许远程访问和控制用户的计算机,并已绑定到Buffer-OverflowWord中的问题。当一位称为“ Disco Johnny”的软件专家在网络上发布了概念验证代码时,它引起了公众的关注另一个问题。
大约五个星期后,1月25日,第四个安全漏洞成为了恶意攻击的主题,该攻击开始于用户打开以电子邮件附件发送的操纵Word文件,并且与以前的攻击有类似的结果:远程访问和如果整个系统正在运行Word2000,则控制整个系统。如果计算机正在运行Word 2003或Word XP,则仅会使计算机崩溃,而不是打开遥控器。
这四个问题只是一系列攻击中的最新问题,这些攻击利用了各种Microsoft Office应用程序中未发现的缺陷。2006年9月,黑客开始利用另一个零日漏洞,这仅影响Word 2000。病毒,mdropper.q,将一块代码放在用户的PC中。这使远程攻击者可以控制受感染的PC。
Microsoft建议安装多层安全软件并警惕更新版本。除此之外,我们只能使用打开附件或下载文件时习惯的警惕性,并将扩展到传统的更安全的区域:现在,如果以.doc结尾,除非您知道并信任,否则不要触摸它来源。
有关Microsoft安全孔和相关主题的更多信息,请查看以下页面。
广告