每天都在汆肉中醒来青梅,好男人www在线观看,少妇无码自慰毛片久久久久久,国产欧美另类久久久精品丝瓜

登錄注冊
新聞 資訊 金融 知識 財經 理財 科技 金融 經濟 產品 系統 連接 科技 聚焦 欄目首頁 游戲
首頁 > 新聞 > 熱點 > > 正文

針對北約峰會的高危漏洞來襲 不參會的也需防范

2023-07-16 23:12:42來源:極客網

7月11日,微軟披露了一個高危0day漏洞,編號為 CVE-2023-36884,該漏洞存在于多個Windows系統和Office產品中。微軟發布緊急公告稱,已發現有俄方背景的APT組織正在利用該漏洞以北約峰會名義對北美及歐洲國家的國防和政府部門發起攻擊。微軟表示可能會在下個月的補丁日之前發布緊急帶外補丁。

漏洞介紹:

CVE-2023-36884為Office和Windows HTML遠程執行代碼漏洞,攻擊者可以通過偽造的.docx 或.rtf文檔來發起遠程代碼執行攻擊。一旦攻擊成功,攻擊者即可通過惡意代碼訪問或竊取受害者電腦內各類敏感信息,關閉系統保護下載或執行任意代碼等。

瑞星公司提醒:

攻擊者會利用CVE-2023-36884漏洞來構造惡意的Office文檔,并通過郵件等方式進行傳播,以誘導受害者打開郵件并下載文檔。一旦文檔被打開,會立刻執行其中的惡意代碼,受害者將被遠程攻擊。

防范建議:

1. 不要打開陌生電子郵件中的Office文檔,可以有效規避攻擊者利用該漏洞發起的攻擊。

2. 更新瑞星旗下的安全產品至最新。瑞星已經為該漏洞利用代碼創建了病毒簽名,相關的惡意文檔已經都可以被檢測。

圖:瑞星產品已可檢測并查殺相關病毒

3. 參考微軟的建議,配置相關注冊表項來阻止相關漏洞被利用,步驟如下:

新建一個文本文檔,輸入如下內容并保存。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION]

"Excel.exe"=dword:00000001

"Graph.exe"=dword:00000001

"MSAccess.exe"=dword:00000001

"MSPub.exe"=dword:00000001

"Powerpnt.exe"=dword:00000001

"Visio.exe"=dword:00000001

"WinProj.exe"=dword:00000001

"WinWord.exe"=dword:00000001

"Wordpad.exe"=dword:00000001

將保存的文件后綴修改為.reg。

雙擊修改后的文件,導入注冊表即可。

導入完成后建議重啟所有打開的Office程序以確保設置生效。


關鍵詞:

推薦內容

熱點
39熱文一周熱點
主站蜘蛛池模板: 河曲县| 东宁县| 诸暨市| 淳化县| 会理县| 大连市| 石城县| 南江县| 慈溪市| 东安县| 吉林市| 云南省| 浦江县| 邹平县| 保定市| 叙永县| 济南市| 泾阳县| 额济纳旗| 兴隆县| 阿勒泰市| 永济市| 金华市| 宝丰县| 加查县| 法库县| 古蔺县| 佛坪县| 富源县| 珲春市| 商城县| 汤阴县| 山丹县| 天等县| 太白县| 三明市| 邓州市| 普陀区| 天台县| 康定县| 泾阳县|