Office 漏洞補丁安裝

CVE-2017-11826……此次0day漏洞攻擊在野利用真實文檔格式為RTF(Rich Text Format),攻擊者通過精心構(gòu)造惡意的word文檔標簽和對應的屬性值造成遠程任意代碼執(zhí)行,payload荷載主要攻擊流程如下,值得注意的是該荷載執(zhí)行惡意代碼使用了某著名安全廠商軟件的dll劫持漏洞,攻擊最終會在受害者電腦中駐留一個以文檔竊密為主要功能的遠程控制木馬。

各位同事,集團企業(yè)管理中心將會推送對應的補丁以修復最新的Office漏洞。各位同事在見到提示更新時,請進行安裝并盡快重啟,在安裝過程及重啟過程中,不要強行關(guān)閉電腦以免操作系統(tǒng)受損。如果沒有收到更新推送或更新失敗,請聯(lián)系1010或各地區(qū)公司IT管理員。

企業(yè)管理中心

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

  • 這篇博客主要來介紹 WebView 的相關(guān)使用方法,常見的幾個漏洞,開發(fā)中可能遇到的坑和最后解決相應漏洞的源碼,以...
    Shawn_Dut閱讀 7,560評論 3 55
  • 最喜歡的,似乎還是最初的那個地方。 除了,操場上的泥濘與色彩分明的跑道,殘缺的教學樓與完美的建筑物,照片里的稚...
    暖心向陽閱讀 786評論 0 0
  • 今天中午吃好午飯,發(fā)現(xiàn)馬路邊上突然冒出個烤紅薯攤,我沒忍住買了一個烤紅薯。還挺貴呢,接近十塊錢,它顛覆了我的記憶。...
    陳三白閱讀 383評論 5 3
  • 直到我打出第一個字之前,我都想竭盡全力把這二十二年里所有的美好詞藻一個不剩的都用在最后的離別之言。 有很多遺憾 比...
    古德娜艾特閱讀 314評論 0 0

友情鏈接更多精彩內(nèi)容