《2021年微软OFFICE组件爆安全漏洞伺机网页挂马电脑资料》由会员分享,可在线阅读,更多相关《2021年微软OFFICE组件爆安全漏洞伺机网页挂马电脑资料(2页珍藏版)》请在金锄头文库上搜索。
1、微软office组件爆安全漏洞伺机网页挂马电脑资料 近日,金山毒霸全球反病毒监测中心发现,7月11日公布的微软office 组件存在的aess 快照ActiveX漏洞已经遭 利用, 可利用该漏洞在特定网页植入木马,用户访问这些网站,会自动下载并执行木马, 金山毒霸反病毒专家李铁军表示,由于office用户升级产品版本的诉求并不强烈,再加上微软office是安装量非常高的应用软件,在缺省情况下,即使很多不用aess,也会被安装该组件,同时office组件的漏洞修补一般并不被大多数office用户所重视,往往不去修补,因此该漏洞将给用户带来极大风险。 李铁军担心地指出,此外由于一些使用盗版offi
2、ce的用户担心打补丁会影响盗版软件的使用,而故意不去修补,所以该漏洞 _将会比较持久。李铁军断定此漏洞将为 产业链中的网马制作者热衷采用。 据了解,网页“挂马(种植木马程序)”技术难度并不高,很多的著名网站均出现过网页被“挂马”的事件,用户只是浏览网页,都有可能染上木马,有数据显示超过70%的木马已经通过网页漏洞进行传播。李铁军表示,鉴于此漏洞持续影响性较长,仅依靠良好的上网习惯很难幸免, 金山毒霸反病毒工程师表示,此次漏洞涉及的office组件包括Snapshot Viewer for Microsoft Aess、Microsoft Office Aess 2000、Microsoft O
3、ffice Aess xx、Microsoft Office Aess xx。目前微软尚未补丁。 针对该漏洞以及由此引发的恶意攻击,金山毒霸全球反病毒监测中心已经进行了紧急处理,用户使用金山清理专家(.duba./qing/)的漏洞修复功能完成漏洞的检测和修补,或是手动修改表相关键值。将HKEY_LOCAL_MACHINESOFTWAREMicrosoftInterExplorerActiveX Compatibility下的 F0E42D50-368C-11D0-AD81-00A0C90DC8D9F0E42D60-368C-11D0-AD81-00A0C90DC8D9 F2175210-368C-11D0-AD81-00A0C90DC8D9这三个键的“Compatibility Flags”值设置为0x00000400即可有效防范利用该漏洞的恶意攻击。同时,金山毒霸反病毒工程师特别提示广大用户,关注微软相关补丁的,一旦升级,应该立即修补 模板,内容仅供参考