PS:几家欢喜,几家愁啊··

微软安全响应中心在今天发布的安全通告(969136)中指出,存在于Microsoft Office PowerPoint中的安全漏洞已经被广泛公布, 可能允许远程执行代码。Office 2000, Office XP, Office 2003 and Mac Office都存在该漏洞,而最新版本的Office 2007则不受影响。

  微软安全相应中心博客目前提供了一项详细解决方案来保护你的系统环境。现在微软已经发现一些不同的攻击文件被使用,但是他们仅被使用在特定目标的攻击,所以受影响的客户数量不大。以下的图表用来展示此类的攻击如何进行:

Highslide JS


通常这些文件看起来没有什么问题,当打开之后会在毫无通知的情况下在后台运行恶意软件。以下的两个例子是此类幻灯片的第一页:
  
Highslide JS


Highslide JS
  

  另外微软还发布了基因码检测(generic signature)信息来帮助用户对付这些漏洞,它的名称是Exploit:Win32/Apptom.gen,通常这些攻击文件将阻止用户打开Windows Live OneCare或者Forefront Client Security软件。

  这些包含恶意软件的PPT文件一旦被打开立即向电脑投下恶意软件,以下的截图显示了恶意文档被执行之后的进程活动情况:

Highslide JS
  

发现的恶意软件类型主要有:

  Fssm32.exe : TrojanDropper:Win32/Apptom.A

  Setup.exe: TrojanDropper:Win32/Apptom.B

  IEUpd.exe: Trojan:Win32/Cryptrun.A

目前这些攻击性文件已经被递交到VirusTotal网站,相信反病毒软件将很快做出反应,以下是这三个恶意软件的SHA1值和MD5:

Highslide JS
  

通常情况下在打开不明来源的附件时要小心谨慎,同时要确保反病毒软件病毒库的更新。微软将很快发布相应的安全补丁。
News | Comments(3) | Trackbacks(0) | Reads(11001)
fhod
April 28, 2009 13:05
还有牛人在插XSSgrin
<PLAINTEXT>
April 23, 2009 13:08
sadwad
aaa
April 23, 2009 13:06
[img=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;[/img]
Pages: 1/1 First page 1 Final page
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive