相關(guān)事件

騰訊電腦管家通過官方微博發(fā)布安全預(yù)警:騰訊安全反病毒實(shí)驗(yàn)室安全團(tuán)隊(duì)捕獲了一例病毒樣本,并順藤摸瓜捕獲了一個潛伏了17年之久的0day漏洞。該病毒利用Office公式編輯器中的0day漏洞發(fā)動攻擊,與之前CVE-2017-11882“高齡”漏洞如出一轍,潛伏期長達(dá)17年之久,威脅大量Office版本,一旦用戶打開惡意文檔,無需其他操作,就會被植入后門木馬,被不法分子完全控制電腦。目前,騰訊安全團(tuán)隊(duì)已經(jīng)將相關(guān)漏洞信息提交給微軟官方,并針對病毒及漏洞情況作進(jìn)一步的分析。[1]

2014年2月12日凌晨,微軟發(fā)布7個漏洞補(bǔ)丁,騰訊電腦管家為用戶推送了最新的漏洞補(bǔ)丁,本次微軟漏洞包括4個“嚴(yán)重”級別的補(bǔ)丁和3個“重要”級別的漏洞。分別修復(fù)了Internet Explorer、.Net、Windows中存在的多個漏洞和一個Windows8專屬漏洞。

2014年1月,微軟發(fā)布四個重要級別補(bǔ)丁,其中名為“MS14-002”的補(bǔ)丁修復(fù)了此前在Windows XP和Windows Server 2003上發(fā)現(xiàn)的漏洞。其他三款補(bǔ)丁分別修復(fù)了Windows 7,SharePoint,Word和其他微軟產(chǎn)品。

2012年12月2日微軟應(yīng)用系統(tǒng)平臺出現(xiàn)四個重大漏洞,其中Internet Explorer 瀏覽器的“MHTML文件重定向并執(zhí)行漏洞”、“非法ContentTyep緩沖目錄位置泄露漏洞”、“Window.MoveBy/Method緩沖鼠標(biāo)點(diǎn)擊劫持漏洞”三個漏洞最具普遍性。

2012年6月,微軟曝出的0Day漏洞(CVE-2012-1889)已經(jīng)被黑客利用并實(shí)施惡意掛馬攻擊。

性質(zhì)

微軟漏洞按嚴(yán)重程度分為“緊急”、“重要”、“警告”、“注意”四種。一般的說,在微軟的網(wǎng)站上定義為重要的都應(yīng)該及時更新。

防御方法:

關(guān)閉Internet Explorer

如果有病毒作者利用這些漏洞,就會出現(xiàn)新的病毒,為了減小危害,建議的應(yīng)對措施是關(guān)閉Internet Explorer瀏覽器中的ACTIVE腳本。以下是關(guān)閉的方法:

1、點(diǎn)擊Internet Explorer瀏覽器“工具”菜單的“選項(xiàng)”。

2、選取“安全”標(biāo)簽。

3、點(diǎn)擊“默認(rèn)級別”按鈕,確認(rèn)IE設(shè)置安全級為“中級”及以上。

4、最后點(diǎn)擊“確定”完成設(shè)置。

設(shè)置Outlook Express

MHTML文件重定向并執(zhí)行漏洞在Outlook Express中更容易被利用,可以在不打開郵件的情況下自動下載并執(zhí)行網(wǎng)絡(luò)上的惡意程序。建議對Outlook Express做如下設(shè)置:

1、選取“工具”菜單中的“選項(xiàng)”;

2、點(diǎn)擊“安全標(biāo)簽”,將“選擇要使用的 Internet Explorer 安全區(qū)域”設(shè)置為“受限站點(diǎn)區(qū)域(較安全)”;

3、最后點(diǎn)擊“確定”完成設(shè)置。

微軟漏洞更新

以上方法只是臨時解決這些漏洞的危害,最根本的方法還是要根據(jù)騰訊電腦管家等安全防護(hù)軟件的更新提示,及時更新微軟官方公布的最新漏洞補(bǔ)丁。