日前,从卡巴斯基实验室得悉,卡巴斯基实验室截获到一些利用微软Office的PowerPoint组件漏洞进行攻击的文件样本,如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。广大网友近期须注意利用微软Office的PowerPoint组件漏洞的网络攻击。
微软于4月2日在其官网发布了一个安全公告,公告中声称发现微软office产品中的PowerPoint组件存在一个严重漏洞,该漏洞允许远程执行代码。目前已确定受该漏洞影响的微软产品有Office 2000、Office XP和 Office 2003以及Mac版的Office。而微软的最新版Office产品即Office 2007不会受此漏洞影响。
卡巴斯基实验室目前所发现的利用此漏洞的网络攻击还很局限,范围不是很广。由于这些攻击都是有针对性的,所以目前受感染的用户数量非常有限。
典型的该类攻击成功后,攻击者会获得当前用户在计算机上的相应权限。如果用户使用的是管理员权限,危害性就比较大了。典型的基于网页的攻击方法是在网页上植入含有利用该漏洞的恶意代码的Office文档。只有用户点击和运行这些文档后,才会遭受感染。但攻击者不可能强制用户去打开或点击这些恶意文件,而是通过Email或者其他即时通讯工具的信息诱使用户点击已经被做了手脚的PowerPoint文件。为了更好的进行传播,这些含有恶意代码的PowerPoint文件都进行了伪装,文件名欺骗性较强,一旦这些恶意PowerPoint文件被打开运行,它会释放恶意程序到用户的计算机,进而完全控制用户的计算机。
建议用户将反病毒软件升级到最新,以防感染恶意软件遭受损失。同时赛迪网安全频道提醒用户,不要轻易打开来历不明的文件尤其是PowerPoint文件。另外,微软方面应该很快会发布针对该漏洞的安全更新,到时候请尽早安装。
(责编:小微)