网站首页 | 大学首页
当前位置: 首页>>漏洞公告>>正文
Windows OLE远程代码执行漏洞
2014-10-17 10:00  

2014年10月15日微软发布了一个漏洞公告,Windows OLE组件功能中存在一个漏洞,如果用户打开包含特制 OLE 对象的文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。此漏洞已经在某些APT攻击中被利用。微软已经在MS14-060中修复了此安全漏洞,强烈建议受影响的用户及时升级最新的安全补丁。

 

受影响的软件及系统:
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows Server 2008 R2
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows RT
Microsoft Windows RT 8.1

不受影响的软件及系统:
Microsoft Windows XP

 

如果不能及时安装补丁,建议采用如下防护措施:
* 禁用Webclient服务。
由于加载外部INF的方式是通过WEBDAV方式进行,所以禁用WEBDAV访问可以防止攻击。
但这会导致所有依赖WEBDAV的功能失效。

禁用方法:
单击“开始”,单击“运行”(在Windows 8 和 8.1上按 Windows 徽标键 + S 打开搜索),
键入“Services.msc”,然后单击“确定”。
右键单击“WebClient”,然后选择“属性”。
将“启动类型”更改为“已禁用”。如果服务正在运行,请单击“停止”。
单击“确定”,然后退出服务管理控制台。

* 在边界网关上阻止对 TCP 端口 139 和 445的访问

关闭窗口

© 2013 GDUFS |Tel:36207209 | 网站维护: 教育技术中心