卡巴斯基实验室特别提醒用户近期须注意利用微软Office的PowerPoint组件漏洞的网络攻击。
微软于4月2号在其官网发布了一个安全公告,该公告中声称发现微软office产品中的PowerPoint组件存在一个严重漏洞,该漏洞允许远程执行代码。目前已确定受该漏洞影响的微软产品有Office 2000、Office XP 和 Office 2003以及Mac版的Office。而微软的最新版Office产品即 Office 2007不会受此漏洞影响。不过,目前我们发现利用此漏洞的网络攻击还很局限,范围不是很广。
卡巴斯基实验室已经截获到一些利用该漏洞进行攻击的文件样本。例如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。 这些攻击都是有针对性的,所以目前受感染的用户数量非常有限。典型的该类攻击成功后,攻击者会获得当前用户在计算机上的相应权限。如果用户使用的是管理员权限,危害性就比较大了。而典型的基于网页的攻击方法则是在网页上植入含有利用该漏洞的恶意代码的Office文档。 只有用户点击和运行这些文档后,才会遭受感染。但攻击者不可能强制用户去打开或点击这些恶意文件,而是通过email或者其他即时通讯工具的信息诱使用户点击已经被做了手脚的PowerPoint文件。为了更好的进行传播,这些含有恶意代码的PowerPoint文件都进行了伪装,文件名欺骗性较强,一旦这些恶意PowerPoint文件被打开运行,它会释放恶意程序到用户的计算机。进而完全控制用户的计算机。
但计算机用户们也不必惊慌。目前,卡巴斯基反病毒产品已经能够成功查杀利用该漏洞攻击用户的恶意软件。建议用户将反病毒软件升级到最新,以防感染恶意软件遭受损失。同时卡巴斯基实验室提醒用户,请不要轻易打开来历不明的文件尤其是PowerPoint文件。另外,微软方面应该很快会发布针对该漏洞的安全更新,到时候请尽早安装。