如何从微软官网下载最新的电脑系统升级补丁?
- 内容介绍
- 相关推荐
本文共计755个文字,预计阅读时间需要4分钟。
昨日,国家互联网与信息安全信息中心发布紧急通报——Office办公软件存在高危漏洞,需及时升级补丁。涉及MicrosofOffice系列办公软件(Word、Excel、Powerpoint等)。
日前,国家网络与信息安全信息通报中心发出了一份紧急通报——<office办公软件存在高危漏洞需及时升级补丁>,该通报上说到微软Office系列办公软件(Word、Excel、Powerpoint等)存在远程代码执行漏洞(CVE-2017-11826),影响范围包括Office 2007、2010、2016三个版本。经分析研判,该漏洞为高危漏洞,危害程度高,影响范围大。由于该漏洞为应用程序级漏洞,唯一的修复措施为升级补丁,请广大网民及时升级补丁,消除安全隐患。
此次0day漏洞攻击在野利用真实文档格式为RTF(Rich Text Format),攻击者通过精心构造恶意的word文档标签和对应的属性值造成远程任意代码执行,payload荷载主要攻击流程如下:
值得注意的是该荷载执行恶意代码使用了某著名安全厂商软件的dll劫持漏洞,攻击最终会在受害者电脑中驻留一个以文档窃密为主要功能的远程控制木马。
该漏洞几乎影响微软目前支持的所有Office版本,黑客发送利用该漏洞的恶意Office文件,没有打补丁的用户点开文件就会中招,成为被控制的肉鸡。
本文共计755个文字,预计阅读时间需要4分钟。
昨日,国家互联网与信息安全信息中心发布紧急通报——Office办公软件存在高危漏洞,需及时升级补丁。涉及MicrosofOffice系列办公软件(Word、Excel、Powerpoint等)。
日前,国家网络与信息安全信息通报中心发出了一份紧急通报——<office办公软件存在高危漏洞需及时升级补丁>,该通报上说到微软Office系列办公软件(Word、Excel、Powerpoint等)存在远程代码执行漏洞(CVE-2017-11826),影响范围包括Office 2007、2010、2016三个版本。经分析研判,该漏洞为高危漏洞,危害程度高,影响范围大。由于该漏洞为应用程序级漏洞,唯一的修复措施为升级补丁,请广大网民及时升级补丁,消除安全隐患。
此次0day漏洞攻击在野利用真实文档格式为RTF(Rich Text Format),攻击者通过精心构造恶意的word文档标签和对应的属性值造成远程任意代码执行,payload荷载主要攻击流程如下:
值得注意的是该荷载执行恶意代码使用了某著名安全厂商软件的dll劫持漏洞,攻击最终会在受害者电脑中驻留一个以文档窃密为主要功能的远程控制木马。
该漏洞几乎影响微软目前支持的所有Office版本,黑客发送利用该漏洞的恶意Office文件,没有打补丁的用户点开文件就会中招,成为被控制的肉鸡。

