https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1

觀點

打開郵件就中毒 小心Word零時差攻擊

2014 / 03 / 28
編輯部/編譯
打開郵件就中毒 小心Word零時差攻擊

微軟本週(3/24)發佈了最新的安全警告,有攻擊者利用了Microsoft Office Word尚未修補的零時差漏洞,只要用戶使用Word打開含有惡意程式的RTF格式文件檔案,或是僅僅在Outlook中預覽了電子郵件,就有可能中毒而導致電腦受到惡意人士的控制。

 

這次的攻擊是典型的文件檢視器(Document Viewer)攻擊,雖然攻擊的對象是Word 2010版本,但是包括了Word 200320072013,甚至是Mac版本的Office,都可能存在著同樣的安全弱點。尤其是在Outlook 200720102013中,預設是以Word作為文件檢視器,因此在瀏覽電子郵件的時候,很容易就會受到攻擊而使電腦感染惡意程式。

 

根據安全專家指出,這次的攻擊方式和去年針對Office的零時差攻擊一樣,都是可用來作為目標式攻擊的手法,也就是業界所稱先進式持續威脅(APT)的一種。APT攻擊通常用於針對特定公司、產業或是政府機構,甚至可針對特定高層的管理人士,藉此來滲透入侵其電腦,以取得重要的個人資訊、商業機密和任何有價值的情報。

 

目前,微軟的因應作法是提供了「Fix It」工具,讓用戶可以暫時避免直接開啟RTF格式的文件檔案,另外還可以利用其加強版的安全工具組(EMET),針對特定的應用程式來啟用ASLR(address space layout randomization)DEP(data execution prevention)兩項功能,以降低零時差攻擊的危害。

 

同時,安全專家建議用戶可以先將Outlook的設定,改為使用純文字方式來讀取電子郵件,如果因為工作需要仍必須打開RTF文件檔,在開啟之前也要記得先進行掃毒。此外,也建議企業不要給予一般使用者系統管理員權限,以避免萬一用戶電腦中毒而受到遠端控制時,因為權限過大而對企業造成更大的危害。

 

對企業而言,Office系列是最常被員工使用的應用軟體,但是在漏洞的修補方面,可能並沒有像Windows作業系統的修補更新,那麼地受到重視且快速完成(上一次微軟發佈Word RTF漏洞修補是在201212),如果企業目前安裝Office軟體的電腦數量又很多的話,恐怕將會有一段時間持續曝露在此一安全風險中。編輯部/編譯

 

APT