相關(guān)事件

騰訊電腦管家通過(guò)官方微博發(fā)布安全預(yù)警:騰訊安全反病毒實(shí)驗(yàn)室安全團(tuán)隊(duì)捕獲了一例病毒樣本,并順藤摸瓜捕獲了一個(gè)潛伏了17年之久的0day漏洞。該病毒利用Office公式編輯器中的0day漏洞發(fā)動(dòng)攻擊,與之前CVE-2017-11882“高齡”漏洞如出一轍,潛伏期長(zhǎng)達(dá)17年之久,威脅大量Office版本,一旦用戶打開(kāi)惡意文檔,無(wú)需其他操作,就會(huì)被植入后門(mén)木馬,被不法分子完全控制電腦。目前,騰訊安全團(tuán)隊(duì)已經(jīng)將相關(guān)漏洞信息提交給微軟官方,并針對(duì)病毒及漏洞情況作進(jìn)一步的分析。[1]

2014年2月12日凌晨,微軟發(fā)布7個(gè)漏洞補(bǔ)丁,騰訊電腦管家為用戶推送了最新的漏洞補(bǔ)丁,本次微軟漏洞包括4個(gè)“嚴(yán)重”級(jí)別的補(bǔ)丁和3個(gè)“重要”級(jí)別的漏洞。分別修復(fù)了Internet Explorer、.Net、Windows中存在的多個(gè)漏洞和一個(gè)Windows8專(zhuān)屬漏洞。

2014年1月,微軟發(fā)布四個(gè)重要級(jí)別補(bǔ)丁,其中名為“MS14-002”的補(bǔ)丁修復(fù)了此前在Windows XP和Windows Server 2003上發(fā)現(xiàn)的漏洞。其他三款補(bǔ)丁分別修復(fù)了Windows 7,SharePoint,Word和其他微軟產(chǎn)品。

2012年12月2日微軟應(yīng)用系統(tǒng)平臺(tái)出現(xiàn)四個(gè)重大漏洞,其中Internet Explorer 瀏覽器的“MHTML文件重定向并執(zhí)行漏洞”、“非法ContentTyep緩沖目錄位置泄露漏洞”、“Window.MoveBy/Method緩沖鼠標(biāo)點(diǎn)擊劫持漏洞”三個(gè)漏洞最具普遍性。

2012年6月,微軟曝出的0Day漏洞(CVE-2012-1889)已經(jīng)被黑客利用并實(shí)施惡意掛馬攻擊。

性質(zhì)

微軟漏洞按嚴(yán)重程度分為“緊急”、“重要”、“警告”、“注意”四種。一般的說(shuō),在微軟的網(wǎng)站上定義為重要的都應(yīng)該及時(shí)更新。

防御方法:

關(guān)閉Internet Explorer

如果有病毒作者利用這些漏洞,就會(huì)出現(xiàn)新的病毒,為了減小危害,建議的應(yīng)對(duì)措施是關(guān)閉Internet Explorer瀏覽器中的ACTIVE腳本。以下是關(guān)閉的方法:

1、點(diǎn)擊Internet Explorer瀏覽器“工具”菜單的“選項(xiàng)”。

2、選取“安全”標(biāo)簽。

3、點(diǎn)擊“默認(rèn)級(jí)別”按鈕,確認(rèn)IE設(shè)置安全級(jí)為“中級(jí)”及以上。

4、最后點(diǎn)擊“確定”完成設(shè)置。

設(shè)置Outlook Express

MHTML文件重定向并執(zhí)行漏洞在Outlook Express中更容易被利用,可以在不打開(kāi)郵件的情況下自動(dòng)下載并執(zhí)行網(wǎng)絡(luò)上的惡意程序。建議對(duì)Outlook Express做如下設(shè)置:

1、選取“工具”菜單中的“選項(xiàng)”;

2、點(diǎn)擊“安全標(biāo)簽”,將“選擇要使用的 Internet Explorer 安全區(qū)域”設(shè)置為“受限站點(diǎn)區(qū)域(較安全)”;

3、最后點(diǎn)擊“確定”完成設(shè)置。

微軟漏洞更新

以上方法只是臨時(shí)解決這些漏洞的危害,最根本的方法還是要根據(jù)騰訊電腦管家等安全防護(hù)軟件的更新提示,及時(shí)更新微軟官方公布的最新漏洞補(bǔ)丁。