安全动态

微软发布警告 黑客利用Office漏洞发动垃圾邮件攻击

来源:聚铭网络    发布时间:2019-06-10    浏览次数:
 

信息来源:企业网

        6月10日消息,据外媒报道,微软公司安全研究人员日前发出警告称,当用户打开RTF(多文本格式)文档时,恶意软件将在没有与用户交互的情况下感染其电脑,这股携带恶意RTF文档的垃圾邮件浪潮正在蔓延。

        微软表示,这波垃圾邮件浪潮似乎主要针对欧洲用户,因为这些电子邮件是用各种欧洲语言发送的。微软安全情报团队说:“在新的攻击中,RTF文档下载并运行不同类型的多个脚本(VBScript、PowerShell、PHP等)来下载负载。”
        微软发现,最后的有效载荷是个后门特洛伊木马。幸运的是,到微软发布安全警报时,这种特洛伊木马的命令和控制服务器似乎已经关闭。
        但是,未来的攻击活动始终存在这样的危险,即利用相同的策略传播连接到工作服务器的新版后门特洛伊木马,从而使黑客能够直接访问被感染的电脑。
        使用欧洲语言的这波恶意软件攻击分发带有CVE-2017-11882漏洞的TTF文件,这使得攻击者能够在不需要与用户交互的情况下自动运行恶意代码。
        好消息是用户可以完全不受这些垃圾邮件攻击的影响。最初的感染媒介依赖于微软在2017年11月修补的旧Office漏洞。应用2017年11月补丁进行安全升级的用户应该是安全的。
        被利用的漏洞名为CVE-2017-11882,这是Office安装附带旧版本表达式编辑器组件中漏洞的代号,除微软较新的表达式编辑器模块外,还用于兼容性目的。
        早在2017年,Embedi的安全研究人员就在这个较旧的组件中发现了一个漏洞,当用户打开包含特殊漏洞的“武器化”Office文件时,黑客就可以在用户的设备上执行代码,而无需任何用户交互。
        由于微软似乎丢失了此旧组件的源代码,并且在2018年发现第二个表达式编辑器错误后,该公司于2018年1月决定将旧的表达式编辑器组件从Office Pack中全部删除。但是,众所周知,许多用户和公司经常失败或忘记及时安装安全更新。
        自2017年底以来,恶意软件运营商就开始利用这一漏洞,并将其“武器化”,因为他们知道,他们将有充足的时间利用用户的健忘特性,他们不会受到安全更新的困扰。
        这些黑客一次又一次地利用这个漏洞。Recorded Future的报告曾将CVE-2017-11882列为2018年第三大容易被利用的漏洞,而类似的卡巴斯基报告也将其排在列表首位。
        CVE-2017-11882漏洞本身具有天然优势,因为它不需要用户交互,与大多数Office漏洞攻击不同,后者要求用户通过弹出窗口启用宏或禁用各种安全功能。
 
 

上一篇:2019年06月09日 聚铭安全速递

下一篇:人民日报:App别乱动我们的个人信息