昨日発表されたセキュリティアドバイザリで, マイクロソフトは、セキュリティハッキング攻撃によるすべてのWindowsシステムの発見されたばかりの脆弱性について警告しました. 脅威はWindowsオブジェクトリンク機能にあります (OLE). この関数は、ユーザーがExcelテーブルをテキストファイルに埋め込むことができるように開発されています。. この脆弱性は、現時点でWindowsPowerPointオフィスアプリケーションで実行されていることが判明しています。, ただし、OLE機能をサポートするほぼすべての種類のファイルに埋め込むことができます. これにより、ユーザーがMicrosoft Officeドキュメントを開いているときに、攻撃者がマルウェアを実行できるようになります。, 例えば, マルウェアが注入された. このようなドキュメントを開くと、ユーザーは自分が持っているハッカーに同じレベルのアクセスを許可するため、現時点では特に注意する必要があります。. ユーザーアカウント制御 (UAC) Windows Vista以降では、Windowsの機能は自動的にオンになりますが、ある時点でオフになっている場合, マルウェアはシステムに簡単に影響を与える可能性があります.
WindowsServerを除くすべてのWindowsサポートバージョン 2003 攻撃にさらされている. Microsoftによると, すでにアクティブです, PowerPointアプリケーションファイルの使用.
Microsoftは、すでに問題の修正に取り組んでおり、現時点で1回限りの修正ソリューションをリリースしていると述べています。. 昨日からのセキュリティアドバイザリでは、ファイアウォールを有効にして「コンピュータの保護」ガイドに従うようにユーザーにアドバイスしています。, すべてのソフトウェアアップデートを適用し、ウイルス対策およびスパイウェア対策ソフトウェアをインストールする. この修正は、Windowsのx64ベースのエディションでPowerPoint64ビットエディションをサポートしていません 8 およびWindows 8.1 けれど. または、それらのユーザーは、コンピューターのUACをオンにして、Enhanced MitigationExperienceToolkitを構成できます。 5.0 攻撃の害を減らすために.
10月のMicrosoftのパッチ火曜日のリリースには、すでに4つのゼロデイ脆弱性修正が含まれていました. 会社からの次のパッチ火曜日のリリースは 11 11月, 2014. 多分それはこれにも恒久的な修正が含まれるでしょう.