针对北约峰会的高危漏洞来袭 不参会的也需防范

来源: 极客网 2023-07-17 16:42:12

7月11日,微软披露了一个高危0day漏洞,编号为 CVE-2023-36884,该漏洞存在于多个Windows系统和Office产品中。微软发布紧急公告称,已发现有俄方背景的APT组织正在利用该漏洞以北约峰会名义对北美及欧洲国家的国防和政府部门发起攻击。微软表示可能会在下个月的补丁日之前发布紧急带外补丁。

漏洞介绍:

CVE-2023-36884为Office和Windows HTML远程执行代码漏洞,攻击者可以通过伪造的.docx 或.rtf文档来发起远程代码执行攻击。一旦攻击成功,攻击者即可通过恶意代码访问或窃取受害者电脑内各类敏感信息,关闭系统保护下载或执行任意代码等。

瑞星公司提醒:

攻击者会利用CVE-2023-36884漏洞来构造恶意的Office文档,并通过邮件等方式进行传播,以诱导受害者打开邮件并下载文档。一旦文档被打开,会立刻执行其中的恶意代码,受害者将被远程攻击。

防范建议:

1. 不要打开陌生电子邮件中的Office文档,可以有效规避攻击者利用该漏洞发起的攻击。

2. 更新瑞星旗下的安全产品至最新。瑞星已经为该漏洞利用代码创建了病毒签名,相关的恶意文档已经都可以被检测。

图:瑞星产品已可检测并查杀相关病毒

3. 参考微软的建议,配置相关注册表项来阻止相关漏洞被利用,步骤如下:

新建一个文本文档,输入如下内容并保存。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION]

"Excel.exe"=dword:00000001

"Graph.exe"=dword:00000001

"MSAccess.exe"=dword:00000001

"MSPub.exe"=dword:00000001

"Powerpnt.exe"=dword:00000001

"Visio.exe"=dword:00000001

"WinProj.exe"=dword:00000001

"WinWord.exe"=dword:00000001

"Wordpad.exe"=dword:00000001

将保存的文件后缀修改为.reg。

双击修改后的文件,导入注册表即可。

导入完成后建议重启所有打开的Office程序以确保设置生效。


针对北约峰会的高危漏洞来袭 不参会的也需防范
07-17
在装配式建筑4.0先行先试,中建海龙科技让建造更“智慧”
07-17
“梵悦·凌云&涉外法务中心”启幕,助航青岛对外新征程
07-17
加码校招 TCL持续加大新能源光伏赛道投入
07-17
廉价投影仪跟大牌投影仪的差距居然这么大?大家避雷
07-16
当贝投影引领投影行业发展,2年质保彰显品牌信心
07-16
当贝X3 Air登顶京东7月投影机金榜 旗下多款产品同步上榜
07-16
AIRLOOK与渲光科技达成战略合作,共创国产数字孪生新时代
07-16
成都高新智能网联产创融合加速器顺利结业,新一期招募启动
07-13
国产电视盒子不香吗?为什么要把外贸盒子当块宝
07-13
ONETAPSEO 领航者系统发布 – 首次实现一键数字营销解决方案生成
07-11
2023 WAIC图技术激活数据要素论坛圆满召开!
07-11
守护数字内容行业可信安全,网易易盾荣膺“最佳安全服务企业”
07-11
家用投影仪排名:当贝F6画质清晰、亮度高,满足多种场景需求
07-11
腾讯集团副总裁钟翔平一行到访福佑卡车,交流行业大模型和自动驾驶在物流领域的场景应用
07-11
2023年4000元投影仪怎么选?最全选购攻略,看完这篇你就懂了!
07-11
万宇科技精彩亮相2023中国国际铝工业展览会
07-10
NLP领域再创佳绩!阿里云机器学习平台 PAI 多篇论文入选 ACL 2023
07-10
相芯科技携全品类数字人产品亮相2023世界人工智能大会
07-10
洞悉未来,崭新一页,尔英科技首款B760主板,幻翼降临
07-07