直播中
丹麥安全公司Secunia等7月12日公開了在Outlook 2000/2003與Word 2000/2003配合使用時發(fā)現(xiàn)的安全漏洞(英文)。在Outlook 2000/2003的編輯器中使用Word 2000/2003時,如果轉(zhuǎn)發(fā)已被做過手腳的HTML郵件,會運(yùn)行任意代碼(程序)。實(shí)際上,像這樣被做過手腳的垃圾郵件已經(jīng)大量出現(xiàn)。對策是不在Outlook中使用Word編輯文檔。Outlook 2000/2003的編輯器中沒有發(fā)現(xiàn)此次的漏洞。
Outlook 2000以后的版本中,默認(rèn)狀態(tài)下HTML郵件的“受限制的站點(diǎn)”為開啟狀態(tài)。因此,即使在HTML郵件中通過對象標(biāo)簽(OBJECT tag)指定ActiveX控件等,僅打開郵件也不會任意下載或運(yùn)行程序。
然而,當(dāng)(1)在Outlook 2000/2003的編輯器中使用Word 2000/2003;且(2)打算轉(zhuǎn)發(fā)已被做過手腳的HTML郵件時,即使是設(shè)置為受限制的站點(diǎn),也能夠通過對象標(biāo)簽下載及運(yùn)行指定程序。
做“手腳”并不困難。只要不關(guān)閉對象標(biāo)簽(不寫</OBJECT>),就會發(fā)生這一問題。此次漏洞的發(fā)現(xiàn)人James C. Slora, Jr.在投稿(英文)表示:“即使垃圾郵件發(fā)送者無意(突破這一安全漏洞),事實(shí)上已經(jīng)出現(xiàn)了大量突破這一漏洞的垃圾郵件”。
通過對象標(biāo)簽任意下載及運(yùn)行指定程序,是在用Word打開轉(zhuǎn)發(fā)的郵件時(按下Outlook的“轉(zhuǎn)發(fā)”鍵時)。如果編輯器指定為Word,雖然回復(fù)時也與轉(zhuǎn)發(fā)時一樣用Word打開郵件,但回復(fù)時不會發(fā)生此次的問題。
對策是Outlook的編輯器不使用Word。另一個對策就是不轉(zhuǎn)發(fā)垃圾郵件等,郵件中如果寫有“將該郵件轉(zhuǎn)發(fā)給××后,會得到禮物”內(nèi)容,極有可能是引誘人轉(zhuǎn)發(fā)(英文)的。由于Outlook 2000/2003的編輯器功能中沒有此次發(fā)生的問題,因此最好使用Outlook 2000/2003的編輯器。
另據(jù)漏洞發(fā)現(xiàn)者稱,已從美國微軟得到答復(fù),“認(rèn)為這是Web Bug的一種變異。微軟正在考慮修改‘轉(zhuǎn)發(fā)’及‘回復(fù)’時Outlook的下載動作,今后推出的Office可能會解決這一問題”。