更多

    【小心電郵附件】Office 漏洞未修正 惡意攻擊橫行

    Mickey Chan
    Mickey Chan
    愛騎單車的宅,眼鏡娘控。 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    【iOS14 升級精讀】停止第三方程式追踪

    早前 Facebook 向開發人和廣告商發出警告,指 iOS 14 新加入的追踪提示會嚴重影響廣告收益。這追踪提示會在程式想將自己收集到的資料與第三方程式的資料作比對來追踪用戶時發出警告,讓用戶決定是否願意被追踪。大家亦可以一律拒絕追踪。

    【iOS14 升級精讀】監察密碼安全

    很多人喜歡在不同程式和網站使用同一密碼,但如果其中一個網站被駭客入侵,其他使用同一密碼的服務都有可能受到威脅。 iOS 14 就加入了「保安級別建議」,比對已知被駭客截取的密碼,向用戶發出提示。

    PS5 訂購一空拍賣網站炒風熾熱 Sony 呼籲賣家「高抬貴手」

    PS5 今日開訂,毫無懸念地在數分鐘內訂購一空。想當然「炒單」情況激烈,首日訂單在各大拍賣平台被炒高幾倍轉賣。在日本也出現相似情況,Sony 就呼籲各位賣家店主高抬貴手,不要高價出貨。

    美國卡耐基梅隆大學的保安機構 CERT/CC 剛公布在 Microsoft Office 裡發現一個還未修正的漏洞,用戶一旦開啟電郵中含有惡意程式碼的虛假 Word 附件,就會下載惡意軟件到電腦上。最可怕的是,利用這個漏洞的攻擊早在今年 1 月就出現了。
    據 CERT/CC 指出,這個漏洞是出於 Windows 用來連結圖片等資料到 Office 等文件裡時所用到的 OLE 功能有漏洞所致,駭客可以利用這個漏洞,將偽裝成 Word 文件的 RTF 檔案以附件方式寄給受害人,當受害人打開那附件,遠端的駭客就可以在沒有認證的情況下執行任意程式碼。

    CERT/CC 公布發現 Office 漏洞問題
    CERT/CC 公布發現未修正的 Office 漏洞問題

    據 Microsoft 旗下的保安單位 Mcafee 表示,這漏洞會連結到受駭客控制的遠端伺服器,下載一個含有 HTML 應用程式(HTA)內容的檔案,並把它當作 .hta 檔案來執行。由於 HTA 檔案沒有瀏覽器的安全模型的限制,所以就可以隨意執行任意程式碼。而這個攻擊,即使是在 Windows 10 上運行的最新版的 Office 2016 亦不能倖免。
    由於這個漏洞仍未有修正更新,Mcafee 建議用戶現在切勿開啟來路不明的 Office 文件。另外,他們發現這個攻擊手段無法繞運過 Protected View (受保護下的檢視),所以大家應該立即檢查有沒有啟用 Protected View 。在 Protected View 下,檔案會處於唯讀狀態。

    確認「受保護下的檢視」功能

    [row][third_paragraph]

    1. 在 Office 主菜單選擇「檔案>選項」;
    1. 在 Office 主菜單選擇「檔案>選項」;

    [/third_paragraph][third_paragraph]
    2. 點擊「信任中心>信任中心設定」;
    2. 點擊「信任中心>信任中心設定」;

    [/third_paragraph][third_paragraph]
    3. 點擊「受保護下的檢視」,檢查所有選項是否已打勾
    3. 點擊「受保護下的檢視」,檢查所有選項是否已打勾

    [/third_paragraph][/row]
    據知, Microsoft 會在明天( 4 月 12 日)釋出 Office 每月定期保安更新,雖然未知更新會否包括修正這個漏洞,不過大家還是應該立即進行更新。
    資料來源:CERT/CC、Mcafee

    您會感興趣的內容

    相關文章