针对北约峰会的高危漏洞来袭 不参会的也需防范

35小吃技术网 推荐阅读 2023年09月25日21时35分29秒 395 0

7月11日,微软披露了一个高危0day漏洞,编号为CVE-2023-36884,该漏洞存在于多个系统和产品中。 微软发布紧急公告称,已发现具有俄罗斯背景的APT组织利用该漏洞,以北约峰会名义对北美和欧洲国家的国防和政府部门发起攻击。 微软表示可能会在下个月的补丁日之前发布紧急带外补丁。

漏洞介绍:

CVE-2023-36884和HTML远程代码执行漏洞,攻击者可以通过伪造.docx或.rtf文档发起远程代码执行攻击。 一旦攻击成功,攻击者就可以通过恶意代码访问或窃取受害者计算机中的各种敏感网信息、关闭系统保护下载、或执行任意代码等。

瑞星公司提醒:

针对北约峰会的高危漏洞来袭 不参会的也需防范-第1张图片

攻击者将利用CVE-2023-36884漏洞构建恶意文档并通过电子邮件传播,诱导受害者打开电子邮件并下载文档。 一旦该文档被打开,其中的恶意代码就会立即执行,受害者就会受到远程攻击。

预防建议:

不要打开陌生邮件中的文档,可以有效防止攻击者利用该漏洞发起攻击。

将瑞星的安全产品更新到最新。 瑞星已经为该漏洞利用代码创建了病毒特征码,并且可以检测到相关的恶意文档。

图:瑞星产品可检测并查杀相关病毒

参考微软的建议,配置相关注册表项,防止相关漏洞被利用。 步骤如下:

新建一个文本文档,输入以下内容并保存。

5.00

[\\\\ \Main\\TION]

“Excel.exe”=双字:

“Graph.exe”=双字:

“.网exe”=双字:

“MSPub.exe”=双字:网

“.exe”=双字:

“Visio.exe”=双字:

“.exe”=双字:

“.exe”=双字:

“.exe”=双字:

针对北约峰会的高危漏洞来袭 不参会的也需防范-第2张图片

将保存的文件后缀更改为.reg。

双击修改后的文件导入注册表。

导入完成后,建议重新启动所有打开的程序,以确保设置生效。

广告声明:文章中包含的外部跳转链接(包括但不限于超链接、二维码、密码等)用于传达更多信息,节省选择时间。 结果仅供参考。 IT之家的所有文章均包含此声明。