<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1173

          術語表: /attack/glossary

          動態數據交換

          Windows 動態數據交換 (DDE) 是用于應用程序之間的一次性和/或連續進程間通信 (IPC) 的客戶端-服務器協議。一旦建立連接,應用程序就可以自主地交換由字符串、溫數據鏈接(數據項更改時的通知)、熱數據鏈接(數據項更改的副本)和命令執行請求組成的事務。

          對象鏈接與嵌入 (OLE),或鏈接文檔間數據的功能,最初是通過 DDE 實現的。盡管 DDE 已被 COM 取代,但可以通過注冊表鍵在 Windows 10 和大部分 Microsoft Office 2016 中啟用它。

          攻擊者可以使用 DDE 執行任意命令。Microsoft Office 文檔可以通過 DDE 命令 直接或通過嵌入式文件 被污染,并用于通過釣魚活動或托管 Web 內容交付執行,避免使用 Visual Basic for Applications (VBA) 宏。DDE 也可以被操作受攻擊機器的攻擊者利用,該攻擊者沒有直接的命令行執行權限。

          緩解

          可以將 Microsoft Office 功能控制安全性對應的注冊表項設置為禁用 DDE/OLE 自動執行。 Microsoft 還創建了注冊表項,以完全禁用 Word 和 Excel 中的 DDE 執行。

          確保已啟用受保護的視圖 并考慮禁用未在受保護的視圖中注冊的 Office 程序(如 OneNote)中的嵌入文件。

          在 Windows 10 上,啟用攻擊面減少 (ASR) 規則,以防止 DDE 攻擊和從 Office 程序生成子進程。

          檢測

          可以掃描 OLE 和 Office Open XML 文件中的“DDEAUTO”、“DDE”和其他表明 DDE 執行的字符串。

          監視 Microsoft Office 應用程序加載 DLL 和通常與應用程序無關的其他模塊。 監視從 Microsoft Office 應用程序生成的異常進程(如 cmd.exe)。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看