2013年11月8日 星期五

微軟Office遭駭客瞄準並展開零時差攻擊 幸好2013年版多半不受影響

微軟Office遭駭客瞄準並展開零時差攻擊 幸好2013年版多半不受影響

微軟週二發表聲明指出,在Windows、Office與Lync某些版本的圖形程式碼中,發現安全弱點。


他們並表示,已經接收到相關透過安全漏洞,尤其是針對Microsoft Office漏洞,而在網路上加以肆虐的目標式攻擊通報。

該份聲明中包含各種不同暫時性權宜措施(workaround)的說明,使用者可藉此用來減緩攻擊風險。該權宜措施中,並內含一個可自動執行權宜措施的「Fix It」連結。

目前受到影響的產品包括:

●Windows Vista x86、x64等版本
●Windows Server 2008 x86、x64、Itanium、Server Core等版本
●Microsoft Office 2003
●Microsoft Office 2007
●Microsoft Office 2010 x86、x64等版本
●Microsoft Office 相容性套件(Compatibility Pack)
●Microsoft Lync 2010 x86、x64等版本
●Microsoft Lync 2010 Attendee
●Microsoft Lync 2013 x86、x64等版本
●Microsoft Lync Basic 2013 x86、x64等版本

上述受影響的產品中,只有Lync 2013是當前最新版本,其它皆為舊版本的產品。至於Windows 7、Windows 8、Office 2013與Office 365,皆不會受到影響

與所有這類安全漏洞幾乎如出一轍的是,該漏洞攻擊也會在受感染的使用者環境中,展開遠端程式碼執行,但該攻擊也常會藉由權限提升漏洞的入侵操控,讓攻擊者獲得管理員權限。

由McAfee Labs入侵防禦系統小組(IPS Team)的Haifei Li,向微軟通報的安全漏洞是特製TIFF檔的軟體處理漏洞所致。該漏洞會導致記憶體毀損(memory corruption),攻擊者可藉此掌控程式碼的執行。

微軟所描述的權宜措施說明中,包含TIFF程式碼的禁用,並建議採用Enhanced Mitigation Experience Toolkit (EMET)工具程式,來封鎖應用程式中的惡意執行。此外,EMET也能透過群組政策來部署。

資料來源:ZDNet
轉載自《網路資訊雜誌》