Microsoft
已发布安全公告,宣布了一个
Microsoft Word 零日漏洞。此外,该公司称存在“仅限于针对 Microsoft Word
2010 的、有目标的攻击”。利用该漏洞
(CVE-2014-1761),远程攻击者可以通过专门编写的文件和电子邮件远程执行命令。
Microsoft
还发布了有关该漏洞和攻击代码的初步细节。如果用户在
Microsoft Word 中打开一个 RTF 文件,或者使用 Microsoft Word 作为电子邮件查看器在 Microsoft Outlook 中预览或打开 RTF 电子邮件,则该漏洞可能会被利用。请注意,Microsoft Word
是 Microsoft Outlook 2007、Microsoft Outlook 2010 和 Microsoft Outlook 2013 的缺省电子邮件阅读器。
Microsoft
发布的首个公告中提供了多种变通处理方法,包括禁止打开 RTF
文件以及强制 Word 始终在「受保护视图
」下打开上述文件类型。
目前,Microsoft
已经提供了一个修复工具以帮助处理该漏洞,并正努力寻求更长久的解决方案。
有趣的是,Microsoft
Word 2003 也被列为该漏洞攻击的目标软件之一——而两周后,针对 Microsoft Office 2003 的支持 将于
4 月 8 日结束。我们建议用户升级到软件的新版本以继续获取安全更新。
我们目前正在调查该漏洞,并将在合适时提供进一步的信息。趋势科技
Deep Security 已发布了一个新的深度数据包检测
(DPI) 规则以针对利用该漏洞进行的攻击提供防护:
趋势科技提供的帮助
为了防止此类攻击,我们已发布了新的虚拟补丁规则,提供针对以下漏洞的防护:
- 1005990
- Microsoft Word RTF 远程代码执行漏洞
(CVE-2014-1761)
请了解趋势科技虚拟补丁技术如何针对活动的零日漏洞攻击提供更快的防护并打破无休止的补丁修复周期。 |