|
|

PowerPoint曝出遠程獲取Windows當前用戶權限的漏洞,請勿打開存疑的PPT文
要當心了!微軟在Microsoft Office中發現了一個重大漏洞,這一場景感覺像是回到了十幾年前。執行恰當的話,就能利用這一漏洞接管整個操作系統——幾乎任何版本的Windows。
你可以在這裡找到微軟有關這一漏洞的完整披露,不過下面是一些你應該知曉的注意事項:
1. 這一漏洞正在被利用進行攻擊,儘管微軟目前只知道「有限的、有目標性的攻擊」。
2. 受 其影響的操作系統包括Windows Vista,Windows Server 2008,Windows 7,Windows 8,Windows Server 2012以及Windows RT。並沒有提到微軟已經不再支持的XP系統——不過,XP很可能也受影響。
3. 執行恰當的話,攻擊者就能利用這一漏洞獲得與當前登陸用戶相同的系統權限。假如你登陸的是管理員賬戶,那麼攻擊者就能獲得完整的管理員權限——就能進行執行代碼、安裝應用等操作。
4. 如果你開啟了Windows的用戶賬戶控制(User Account Control)功能,就會彈出一個窗口詢問是否執行這一文件。如果你無法100%確定這個文件沒問題的話,不要點擊執行。
5. 這個漏洞源自於PowerPoint的OLE系統,OLE系統實現了在PPT中嵌入Excel表格等文件的功能。按理來說,這一系統應該在沙盒中安全運行:唉,似乎有人發現了一個漏洞。
6. 微軟表示被黑客做過手腳的PPT文件通過電子郵件以及互聯網的方式進行傳播,潛在危險極大。簡而言之:現在除了非常信任的PPT文件以外,別的都不要打開。
那麼這個漏洞究竟是怎麼一回事呢?微軟這樣解釋(我們對關鍵語句進行了加粗):
成功利用這一漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶擁有管理員權限,那麼成功利用這一漏洞的攻擊者就能完全控制受感染的系統。攻擊者接著就能安裝程序;查看、更改或者刪除數據;或者創建擁有完全用戶權限的新賬戶。
不過我們應該因此恐慌嗎?
大可不必。做到以下幾點,應該就能安全無事:
1)打開PPT之前學著聰明一點。
2)如果你的Windows系統具備用戶賬戶控制選項,那就將它開啟(大多數情況下,它是默認開啟的)。雖然這無法從根本上修復漏洞,但是它會彈出一個巨大的權限請求對話框,提醒你不要打開有疑問的文件。
3)查看微軟的這個諮詢頁面,在微軟最終發佈相應的安全更新之前,可以從這裡獲取臨時修復的補丁。 |
|