此前有安全研究人员在 Word 里发现了某个已经被利用的零日漏洞,攻击者借助该漏洞可以感染用户的系统。
该漏洞位于 Word 文档宏功能的某个模块,攻击者可以制作特定文件诱导用户启用宏从而远程下载其他病毒。
该攻击涉及将Word文档用于执行嵌入的OLE2link对象,当用户打开文档时 Winword.exe 会发出HTTP请求。
当成功加载格式为.hta的文件时那么就将其下载到本地,该文件会伪装成 Microsoft Office RTF 格式的文档。
这个时候就需要用户来执行操作了,当用户打开了这个伪装成RTF格式的文档后那么会执行Visual Basic脚本。
该脚本连接到远程服务器后下载大量的恶意软件到用户电脑上,这些恶意软件则会潜伏等待攻击者发送命令。
目前微软已经发布了 Office 安全更新修复了这枚漏洞,使用 Office 2007 及以上版本的用户应立即安装更新。
比较奇怪的是目前直接通过Windows Update检测并未发现该更新,即使已经我们勾选了同步更新其他产品。
不过 Office 官方安全公告中已经发布了安全提示并备注了下载地址,因此用户也可以手动下载和安装该更新。
另外你也可以打开 Office 任意组件并转到账户设置选择立即更新,这样Office会自动从服务器下载安装更新。
直接在Office内更新:
打开Word并点击左上角的文件—账户—更新选项—立即更新,然后Office将关闭Word进入更新程序:
下载安全更新:请PC访问蓝点网下载
适用于64位版的Office 2016:KB3178703 for Office 2016 x64_msodll30.cab
适用于32位版的Office 2016:KB3178703 for Office 2016 x86_msodll30.cab
适用于64位版的Office 2013:KB3178710 for Office 2013 x64_msoxnone.cab
适用于32位版的Office 2013:KB3178710 for Office 2013 x86_msoxnone.cab
适用于64位版的Office 2010:KB3141538 for Office 2010 x64_msoxnone.cab
适用于32位版的Office 2010:KB3141538 for Office 2010 x86_msoxnone.cab
附注:如何通过命令安装MSU和CAB格式的系统更新补丁