更多

    【小心電郵附件】Office 漏洞未修正 惡意攻擊橫行

    Mickey Chan
    Mickey Chan
    愛騎單車的宅,眼鏡娘控。 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    PlayStation 5 炒風不絕 Sony 向 Mercari 求救

    PS5 一機難求,無論香港還是日本,網上拍賣和二手市場平台都充斥了轉售 PS5 主機的信息。最近日本 Sony Interactive Entertainment ( SIE )就向當地的自由市場平台 Mercari 提出請求,要求協助遏止 PS5 轉售浪潮。

    疫情沒完沒了 Square Enix 將在家工作制度恆常化

    新冠肺炎疫情由中國武漢爆發開始已經超過一年時間,日本方面確診感染者和重症患者人數都屢創新高。經過多個月來維持在家工作( WFH )、彈性上班和遙距視像會議之後, Square Enix 決定由 12 月 1 日起將在家工作制度恆常化, 8 成職員每個星期平均有 3 天在家工作。

    FoodPanda 伙拍歐綠保 替餐廳食肆回收損毀平板電腦

    香港實行四電一腦回收已有一段時間,希望透過回收電腦循環再造。不過比家居電腦,企業電腦更多。最近經營餐飲速遞的 FoodPanda 就與負責四電一腦回收計劃的回收服務供應商歐綠保合作,從餐廳和商戶回收損電子設備,鼓勵循環再造推動環保。

    美國卡耐基梅隆大學的保安機構 CERT/CC 剛公布在 Microsoft Office 裡發現一個還未修正的漏洞,用戶一旦開啟電郵中含有惡意程式碼的虛假 Word 附件,就會下載惡意軟件到電腦上。最可怕的是,利用這個漏洞的攻擊早在今年 1 月就出現了。
    據 CERT/CC 指出,這個漏洞是出於 Windows 用來連結圖片等資料到 Office 等文件裡時所用到的 OLE 功能有漏洞所致,駭客可以利用這個漏洞,將偽裝成 Word 文件的 RTF 檔案以附件方式寄給受害人,當受害人打開那附件,遠端的駭客就可以在沒有認證的情況下執行任意程式碼。

    CERT/CC 公布發現 Office 漏洞問題
    CERT/CC 公布發現未修正的 Office 漏洞問題

    據 Microsoft 旗下的保安單位 Mcafee 表示,這漏洞會連結到受駭客控制的遠端伺服器,下載一個含有 HTML 應用程式(HTA)內容的檔案,並把它當作 .hta 檔案來執行。由於 HTA 檔案沒有瀏覽器的安全模型的限制,所以就可以隨意執行任意程式碼。而這個攻擊,即使是在 Windows 10 上運行的最新版的 Office 2016 亦不能倖免。
    由於這個漏洞仍未有修正更新,Mcafee 建議用戶現在切勿開啟來路不明的 Office 文件。另外,他們發現這個攻擊手段無法繞運過 Protected View (受保護下的檢視),所以大家應該立即檢查有沒有啟用 Protected View 。在 Protected View 下,檔案會處於唯讀狀態。

    確認「受保護下的檢視」功能

    [row][third_paragraph]

    1. 在 Office 主菜單選擇「檔案>選項」;
    1. 在 Office 主菜單選擇「檔案>選項」;

    [/third_paragraph][third_paragraph]
    2. 點擊「信任中心>信任中心設定」;
    2. 點擊「信任中心>信任中心設定」;

    [/third_paragraph][third_paragraph]
    3. 點擊「受保護下的檢視」,檢查所有選項是否已打勾
    3. 點擊「受保護下的檢視」,檢查所有選項是否已打勾

    [/third_paragraph][/row]
    據知, Microsoft 會在明天( 4 月 12 日)釋出 Office 每月定期保安更新,雖然未知更新會否包括修正這個漏洞,不過大家還是應該立即進行更新。
    資料來源:CERT/CC、Mcafee

    您會感興趣的內容

    相關文章