首页 综合资讯

针对北约峰会的高危漏洞来袭 不参会的也需防范

2023-07-17 06:03:01

7月11日,微软披露了一个高危0day漏洞,编号为CVE-2023-36884,该漏洞存在于多个系统和产品中。 微软发布紧急公告称,已发现具有俄罗斯背景的APT组织利用该百思特网漏洞,以北约峰会名义对北美和欧洲国家的国防和政府部门发起攻击。 微软表示可能会在下个月的补丁日之前发布紧急带外补丁。

漏洞介绍:

CVE-2023-36884和HTML远程代码执行漏洞,攻击者可以通过伪造.docx或.rtf文档发起远程代码执行攻击。 一旦攻击成功,攻击者就可以通过恶意代码访问或窃取受害者计算机中的各种敏感信息、关闭系统保护下载、或执行任意代码等。

瑞星公司提醒:

攻击者将利用CVE-2023-36884漏洞构建恶意文档并通过电子邮件传播,诱导受害者打开电子邮件并下载文档。 一旦该文档被打开,其中的恶意代码就会立即执行,受害者就会受到远程攻击。

预防建议:

不要打开陌生邮件中的文档,可以有效防止攻击者利用该漏洞发起攻击。

将瑞星的安全产品更新到最新。 瑞星已经为该漏洞利用代码创建了病毒特征码,并且可以检测到相关的恶意文档。

图:瑞星产品可检测并查杀相关病毒

参考微软的建议,配置相关注册表项,防止相关漏洞被利用。 步骤如下:

新建一个文本文档,输入以下内容并保存。

5.00

[\\\\ \Main\\TION]

“Excel.exe”=双字:

“Graph.exe”=双字:

“.exe”百思特网=双字:

“MS百思特网Pub.exe”=双字:

“.exe”=双字:

“Visio.exe”=双字:

“.exe”=双字:

“.exe”=双字:

“.exe”=双字:

将保存的文件后缀更改为.reg。

双击修改后的文件导入注册表。

导入完成后,建议重新启动所有打开的程序,以确保设置生效。

广告声明:文章中包含的外部跳转链接(包括但不限于超链接、二维码、密码等)用于传达更多信息,节省选择时间。 结果仅供参考。 IT之家的所有文章均包含此声明。

本文地址:https://m.best73.com/zdmzt/275009.html
特别声明:以上内容来源于编辑整理发布,如有不妥之处,请与我方联系删除处理。
相关资讯
马斯克表示,针对智能电视的推特视频应用即将问世
2023-06-20 发布
美容院4种类型顾客的针对销售办法
2023-07-14 发布
今冬以来最大范围降雪来袭!玩雪,我们是专业的
2023-07-20 发布
报道称苹果员工发现谷歌 Chrome 浏览器漏洞后隐瞒不报
2023-07-21 发布
怎么发掘自己在职场中的价值,怎么有针对性提升
2023-08-15 发布
最新资讯
时刻报警主机键盘说明书(报警主机键盘布防)
2024-04-26 发布
什么样的智能手机好(智能手机哪种好用又实惠)
2024-04-26 发布
微软平板电脑使用说明(平板微软电脑说明使用方法)
2024-04-26 发布
笔记本电脑能以旧换新(笔记本能旧换电脑新的吗)
2024-04-26 发布
用手机能除去马赛克吗(马赛克手机去除工具哪个最有效)
2024-04-26 发布
蓝牙适配器什么牌子好(蓝牙牌子适配器好用吗)
2024-04-26 发布
小米盒子连接上笔记本(盒子笔记本小米连接上没反应)
2024-04-26 发布
中国电子学会无线电定位技术分会(无线电定位系统)
2024-04-26 发布
手机上怎么看音基360(安卓版音基app)
2024-04-26 发布
自助发卡机拍照验证身份像走过场(自助发卡机拍照验证身份像走过场)
2024-04-26 发布
更多资讯 >
热门资讯
更多资讯 >