微软周一发布了公告,警告Office Web应用组件中的新漏洞正在被攻击者活跃利用。
Office Web应用组件允许用户查看网络上的电子数据表、图表和数据库。微软说漏洞存在在电子表格ActiveXControl中。IE用它在浏览器中显示数据。当使用IE浏览和访问恶意网站的时候,漏洞可以被远程利用。微软说,如果攻击成功,攻击者可以获取和本地用户相同的用户权限,并完全控制系统。
“我们的调查显示虽然IE没有危险,远程代码执行仍是可能的,而且可能在使用IE的时候不需要有任何的用户参与。”微软可靠计算组的经理Dave Forstrom在声明时如此说。
微软列出了受漏洞影响的产品,包括Microsoft Office XP SP 3、Microsoft Office 2003 SP 3、Microsoft Office XP Web Components SP 3、 Microsoft Office Web Components 2003 SP 3、Microsoft Office 2003 Web Components for the 2007 Microsoft Office system SP 1、Microsoft Internet Security和Acceleration Server 2004 Standard and Enterprise Edition SP 3、Microsoft Internet Security和Acceleration Server 2006、Internet Security和Acceleration Server 2006 Supportability Update、Microsoft Internet Security和Acceleration Server 2006 SP 1、 Microsoft Office Small Business Accounting 2006。
微软发布了自动工作区,供补丁发布前使用。这个工作区可以阻止Office Web组件库在IE中的运行。技术性更强的手动工作区需要通过在注册表增加值设置控件中的killbit。
Danish vulnerability clearinghouse, Secunia在公告中给这个漏洞定的级别是极其严重。
Sophos Inc.的高级技术顾问Graham Cluley说最近的攻击是微软工作的停止。
Cluley在Sophos的博客中写道:“他们最新的补丁包将在明天(周二)发布,也就是说他们呢几乎确定不能在这次的补丁发布中包含这个安全漏洞的补丁。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。
-
制止“下一个WannaCry漏洞” 刻不容缓
日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……
-
微软8月周二补丁日:首次发布针对Windows 10 Linux子系统补丁
近日微软发布2017年8月周二补丁日公告,主要针对各种微软产品的48个漏洞,其中包括15个关键补丁以及针对Windows 10 Linux子系统的第一批补丁。