微软警告:发现Office漏洞攻击
雷鋒網(wǎng) 6 月 9 日消息,微軟(Microsoft)發(fā)布警告稱,針對歐洲地區(qū)的垃圾郵件活動正在利用一個漏洞執(zhí)行攻擊,只要打開附件文件就可能感染用戶。
微軟稱,這是一場針對歐洲地區(qū)的主動電子郵件惡意軟件運動,散布了帶有 CVE-2017-11882 漏洞的 RTF 文件,該漏洞允許攻擊者自動運行惡意代碼而不需要用戶交互。
CVE-2017-11882 漏洞允許創(chuàng)建 RTF 和 Word 文檔,一旦打開就自動執(zhí)行命令。這一漏洞在 2017 年得到了修補,但微軟表示,他們在過去幾周再度看到使用此類漏洞的攻擊有所增加。
根據(jù)微軟的說法,當(dāng)附件打開時,它將“執(zhí)行不同類型的多個腳本(VBScript、PowerShell、PHP 等)來下載有效負(fù)載。”
“當(dāng)我們測試其中一個示例文檔時,在打開該文檔時,它立即開始執(zhí)行從 Pastebin 下載的腳本,該腳本執(zhí)行 PowerShell 命令。然后,這個 PowerShell 命令將下載一個 base64 編碼的文件,并將其保存到%temp%\bakdraw.exe。然后將 bakdraw.exe 的副本復(fù)制到%UserProfile%\AppData\Roaming\SystemIDE中,并將配置一個名為SystemIDE的調(diào)度任務(wù)來啟動可執(zhí)行文件并添加持久性。
微軟聲明此可執(zhí)行文件是一個后門,當(dāng)前配置為連接到一個不再可訪問的惡意域。這意味著即使計算機被感染,后門也不能與其命令和控制服務(wù)器通信來接收命令。不過,這個有效負(fù)載可以很容易地切換為工作負(fù)載,因此微軟建議所有Windows用戶盡快為這個漏洞安裝安全更新。
值得一提的是,F(xiàn)ireEye 最近還發(fā)現(xiàn)了 CVE-2017-11882 漏洞,該漏洞可被用于針對中亞的一場攻擊行動,并安裝了一個名為 HawkBall 的新后門。目前尚不清楚兩起活動是否有關(guān)聯(lián)。
總結(jié)
以上是生活随笔為你收集整理的微软警告:发现Office漏洞攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 美国准备首飞子弹造型神秘飞机:时速最高8
- 下一篇: 15岁中国学生获苹果WWDC奖学金:写代