每天都在汆肉中醒来青梅,好男人www在线观看,少妇无码自慰毛片久久久久久,国产欧美另类久久久精品丝瓜

登錄注冊
新聞 資訊 金融 知識 財經 理財 科技 金融 經濟 產品 系統 連接 科技 聚焦 欄目首頁 游戲
首頁 > 新聞 > 熱點 > > 正文

針對北約峰會的高危漏洞來襲 不參會的也需防范

2023-07-16 23:12:42來源:極客網

7月11日,微軟披露了一個高危0day漏洞,編號為 CVE-2023-36884,該漏洞存在于多個Windows系統和Office產品中。微軟發布緊急公告稱,已發現有俄方背景的APT組織正在利用該漏洞以北約峰會名義對北美及歐洲國家的國防和政府部門發起攻擊。微軟表示可能會在下個月的補丁日之前發布緊急帶外補丁。

漏洞介紹:

CVE-2023-36884為Office和Windows HTML遠程執行代碼漏洞,攻擊者可以通過偽造的.docx 或.rtf文檔來發起遠程代碼執行攻擊。一旦攻擊成功,攻擊者即可通過惡意代碼訪問或竊取受害者電腦內各類敏感信息,關閉系統保護下載或執行任意代碼等。

瑞星公司提醒:

攻擊者會利用CVE-2023-36884漏洞來構造惡意的Office文檔,并通過郵件等方式進行傳播,以誘導受害者打開郵件并下載文檔。一旦文檔被打開,會立刻執行其中的惡意代碼,受害者將被遠程攻擊。

防范建議:

1. 不要打開陌生電子郵件中的Office文檔,可以有效規避攻擊者利用該漏洞發起的攻擊。

2. 更新瑞星旗下的安全產品至最新。瑞星已經為該漏洞利用代碼創建了病毒簽名,相關的惡意文檔已經都可以被檢測。

圖:瑞星產品已可檢測并查殺相關病毒

3. 參考微軟的建議,配置相關注冊表項來阻止相關漏洞被利用,步驟如下:

新建一個文本文檔,輸入如下內容并保存。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION]

"Excel.exe"=dword:00000001

"Graph.exe"=dword:00000001

"MSAccess.exe"=dword:00000001

"MSPub.exe"=dword:00000001

"Powerpnt.exe"=dword:00000001

"Visio.exe"=dword:00000001

"WinProj.exe"=dword:00000001

"WinWord.exe"=dword:00000001

"Wordpad.exe"=dword:00000001

將保存的文件后綴修改為.reg。

雙擊修改后的文件,導入注冊表即可。

導入完成后建議重啟所有打開的Office程序以確保設置生效。


關鍵詞:

推薦內容

熱點
39熱文一周熱點
主站蜘蛛池模板: 镶黄旗| 通城县| 师宗县| 图们市| 阿坝县| 遵化市| 都安| 乌兰县| 英山县| 阿坝县| 六盘水市| 太仆寺旗| 介休市| 潜江市| 兴城市| 绥化市| 凌源市| 涿鹿县| 宁德市| 临邑县| 安达市| 岚皋县| 青龙| 壤塘县| 金溪县| 庄河市| 日喀则市| 张掖市| 荥阳市| 武川县| 保山市| 宝坻区| 北海市| 探索| 阜城县| 惠来县| 乌兰浩特市| 攀枝花市| 炉霍县| 华亭县| 鄂托克前旗|