找回密码
 立即注册
查看: 6743|回复: 1

WORD惊爆0day漏洞--网友小心

[复制链接]

30

主题

27

回帖

87

积分

七彩新人

积分
87
QQ
发表于 2006-5-30 00:46:59 | 显示全部楼层 |阅读模式
近日,江民新反病毒中心监测到,利用微软WORD文字处理软件未知漏洞的恶意DOC文档被发现。该DOC文档可以导致WORD发生缓冲区溢出,进而执行包含在文档中的恶意代码,并可能导致WORD程序崩溃。如果恶意代码成功执行,用户计算机中会被种植一个后门程序,系统会被黑客完全控制。

江民反病毒工程师通过对恶意DOC文档样本的分析,高度怀疑该样本是由中国黑客制作。原因主要有以下几点。

1、恶意DOC样本内部结构的数据显示,制作者的位置处于远东地区,而且语言ID为0x0804(即简体中文);

2、样本的文本流中包含下列UNICODE编码的中文字样:

“报告:

测试文件构造情况:写入偏移:0x2a36”

3、恶意DOC释放出后门程序,后门程序中也可以找到GB2312编码的简体中文词语;

4、用户感染后门程序后,将会受到来自3322.org域名的黑客控制。3322.org是个中国域名服务网站。

针对该漏洞,江民公司已经及时升级了病毒库,请立即升级到最新病毒库,即可查杀恶意DOC文档及其释放的后门程序。未安装杀毒软件的用户,可以下载免费10天的江民杀毒软件KV2006并升级到5月19日以后病毒库,下载网址:


此外,微软公司已经在其网站上发表文章表示,此次WORD漏洞的技术原因已经查明,安全补丁的开发已经进入收尾阶段,打算在6月13日发布补丁,请WORD用户关注微软安全更新。
Love Sky

650

主题

2041

回帖

3346

积分

管理员

积分
3346

社区居民社区明星最爱沙发灌水天才终身成就奖诚信商户

QQ
发表于 2006-6-4 19:49:23 | 显示全部楼层
啊。那现在补丁还没有出来啊。还有几天就好了
安徽大学七彩梦论坛欢迎您~! www.ahubbs.com
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|安徽大学论坛 ( 皖ICP备11003929号-3 )

GMT+8, 2024-5-14 01:23 , Processed in 0.033465 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

Copyright © 2006-2024 安徽大学论坛 All Rights Reserved

快速回复 返回顶部 返回列表