- 註冊時間
- 2014-4-19
- 最後登錄
- 2018-3-14
- 主題
- 查看
- 積分
- 8
- 閱讀權限
- 15
- 文章
- 18
- 相冊
- 0
- 日誌
- 0
狀態︰
離線
|
一般來說這些弱點或病毒攻擊,多半是看準大家的好奇心,然後提供一些吸引人的內容(EX:XX的私密照外流或跟時事有關的重大新聞),重點就是不明來源的檔案不要隨意開啟呢~
資訊來源:希望之聲
http://big5.soundofhope.org/node/521291
下面是一些你應該知曉的注意事項:
1.這一漏洞正在被利用進行攻擊,儘管微軟目前只知道“有限的、有目標性的攻擊”。
2.受其影響的操作系統包括Windows Vista,Windows Server 2008,Windows 7,Windows 8,Windows Server 2012以及Windows RT。並沒有提到微軟已經不再支持的XP系統——不過,XP很可能也受影響。
3執行恰當的話,攻擊者就能利用這一漏洞獲得與當前登陸用戶相同的系統許可權。假如你登陸的是管理員賬戶,那麼攻擊者就能獲得完整的管理員許可權——就能進行執行代碼、安裝應用等操作。
4.如果你開啟了Windows的用戶賬戶控制(User Account Control)功能,就會彈出一個窗口詢問是否執行這一文件。如果你無法100%確定這個文件沒問題的話,不要點擊執行。
5.這個漏洞源自於PowerPoint的OLE系統,OLE系統實現了在PPT中嵌入Excel表格等文件的功能。按理來說,這一系統應該在沙盒中安全運行:唉,似乎有人發現了一個漏洞。
6.微軟表示被黑客做過手腳的PPT文件通過電子郵件以及互聯網的方式進行傳播,潛在危險極大。簡而言之:現在除了非常信任的PPT文件以外,別的都不要打開。
那麼這個漏洞究竟是怎麼一回事呢?微軟這樣解釋(我們對關鍵語句進行了加粗):
成功利用這一漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權。如果當前用戶擁有管理員許可權,那麼成功利用這一漏洞的攻擊者就能完全控制受感染的系統。攻擊者接著就能安裝程序;查看、更改或者刪除數據;或者創建擁有完全用戶許可權的新賬戶。
不過我們應該因此恐慌嗎?
大可不必。做到以下幾點,應該就能安全無事:
1)打開PPT之前學著聰明一點。
2)如果你的Windows系統具備用戶賬戶控制選項,那就將它開啟(大多數情況下,它是默認開啟的)。雖然這無法從根本上修復漏洞,但是它會彈出一個巨大的許可權請求對話框,提醒你不要打開有疑問的文件。
3)查看微軟的這個諮詢頁面,在微軟最終發布相應的安全更新之前,可以從這裡獲取臨時修復的補丁。
T客邦的新聞整理出來一些最近收集到有問題的郵件主旨,建議大家可以參考看看唷。
|
|