【IT168技术新闻】对微软用户而言,一周内13次安全升级和海量的修复代码已经多得难以消化。前不久,这个软件巨头又警告说在Excel里存在能让攻击者执行恶意代码的zero-day漏洞。
微软安全反馈中心项目经理Mike Reavey在中心的博客上说,一名用户报告受到了影响,这是一种新的利用了数据表软件漏洞的攻击。
“目前我们所知道的是:为实施这种攻击,用户首先要打开以附件形式发送或者由攻击者以其它方式提供的病毒Excel文档”他说,“所以无论来源是否熟悉,切记打开主动提供的附件时要非常小心。”
他说Windows Live 安全中心已经更新,以便获得有关尝试利用此漏洞的恶意软件的最新删除信息。
Danish vulnerability clearinghouse Secunia发布建议将该漏洞归类为“非常危险”。这是该公司的较高级别警告,常常涉及到允许远程执行代码,危及系统安全。
Secunia说,“这个漏洞被称为zero-day攻击,并已经广泛的被利用”。他补充道,这个漏洞是由未知错误引起的,包含处理特定Excel文档。Secunia证实安全漏洞存在于最新的Windows XP SP2系统上的Excel 2003 SP2。Secunia警告其它版本也有可能受攻击。
与上个月微软Word被zero-day漏洞攻击时一样,ISC的Bethesda用户向推荐了一些措施来减轻Excel危险。那时,ISC推荐用户遵守至少以下的保护措施:
用户培训是关键,但很还可能不够。那样的攻击会使用非常似是而非的信息。举例再次强调,“当你收到包含Word文档的邮件,就算是你认识的客户,是关于你正从事的项目,在向客户电话确认前都千万别打开。”
别仅仅依靠防毒软件。防zero-day攻击是纵向有深度的防护。像这样防毒软件可能会修复失败。考虑下让系统至少隔离附件6-12小时,使病毒库跟得上更新。
限制用户权限。如果攻击者没有管理员权限,修复起来将会容易得多。
监测外地通信量。与保护网络不受恶意通信入侵一样,IDS和防火墙在下线后保护公司安全也同样重要。考虑配置“蜂蜜记号”,即名字有趣的IDS能检测到的包含某种特殊符号的文件夹。
过滤外地通信。尝试限制可接入用户的地址,使用如代理服务器的技巧来进一步隔离客户机。代理过滤也能像IDS一样探测可疑流量。
限制桌面数据。尝试教会用户限制他们储存的“伸手可及”的数据。这很难平衡。但是远程系统上的文件需要额外证书,比较不会受到影响。本地加密文件也同样有效,只要它们在使用前一直保持加密。加密文件系统不起作用,因为打开Word文档的用户可获得它们。
中心称“在微软发布一个或更多针对Excel漏洞的补丁以前,这些非常概括的建议措施有助于减轻危险。”