키워드:마이크로소프트 회사의 오피스 소프트웨어 악성 트로이 목마 동적 연결 라이브러리 파일
"Xinhua 뉴스 에이전시, 천진, 7 월 19 일," (기자 장 Jianjuan) 국가 컴퓨터 바이러스 응급 처리 센터 인터넷 모니터링을 통해 발견 처리 소프트웨어 오피스는 마이크로소프트 오피스 "0" 허점, 인터넷을 악의적인 공격자가 광범위 한 악성 트로이 목마 확산을 시작 했다 출연. 결함이 Office 웹 페이지 구성 요소 동적 연결 라이브러리 파일에서 (파일 이름: OCW10.dll). 일단 악의적인 공격자 코드의 특정 시퀀스에 취약점 구성 요소를 사용 하 여 호출 브라우저 IE 프로그램 창, 그것은 악의적인 공격자가 임의의 코드를 원격으로 실행할 수 있게 되 고 이어질 수 있는 손상 된 것으로 사무실 메모리를 트리거합니다. 컴퓨터 사용자를 사용 하 여 브라우저 IE6, i e 7 버전 또는 IE 커널 브라우저를 사용 하 여 (즉, "교수형 말 페이지"의 "0" 취약점을 사용 하 여) 말 걸려 웹 사이트를 방문 하는 웹 페이지 악성 공격 코드에 중첩 된 컴퓨터 사용자가에 있을 것입니다 모를 때, 계정의 도둑 질을 포함 하 여 숨겨진 데이터 정보 팝업 불법 광고 창, 악의적인 원격 제어 및 온라인 게임, qq가 계정 및 다른 디지털 속성 정보 도난 위험에 언제 든 지 얼굴은, 네트워크 운영 체제에 따른 운영 체제 다운로드를 다른 트로이 프로그램. 전문가 알림: 현재, 마이크로소프트는 "0" 취약점에 대 한 패치 발표 하지 않았다. 패치 릴리스 전에 것이 좋습니다 레지스트리, 시스템 프로세스, 메모리, 네트워크 및 다양 한 작업의 활성 방어의 다른 측면에서 시스템 바이러스 방지 소프트웨어 "시스템 모니터링" 기능을 여는 그래서 만능 보호 컴퓨터 시스템 보안 목적을 달성 하기 위해 알 수 없는 바이러스의 침입을 모니터링 하는 데 처음으로. 또한, 컴퓨터 사용자의 광대 한 수에 주의이 패치를 릴리스 한 번 릴리스 다운로드 하 고 패치를 즉시 설치 하는 것이 좋습니다.
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.