正在閱讀:微軟警告:發(fā)現(xiàn)了Office漏洞攻擊 打開附件就可能感染微軟警告:發(fā)現(xiàn)了Office漏洞攻擊 打開附件就可能感染

2019-06-10 17:24 出處:其他 作者:PConline 責(zé)任編輯:wuyiying1

  [PConline資訊]6月9日消息,微軟(Microsoft)發(fā)布警告稱,針對歐洲地區(qū)的垃圾郵件活動(dòng)正在利用一個(gè)漏洞執(zhí)行攻擊,只要打開附件文件就可能感染用戶。

  微軟稱,這是一場針對歐洲地區(qū)的主動(dòng)電子郵件惡意軟件運(yùn)動(dòng),散布了帶有CVE-2017-11882漏洞的RTF文件,該漏洞允許攻擊者自動(dòng)運(yùn)行惡意代碼而不需要用戶交互。

  CVE-2017-11882漏洞允許創(chuàng)建RTF和Word文檔,一旦打開就自動(dòng)執(zhí)行命令。這一漏洞在2017年得到了修補(bǔ),但微軟表示,他們在過去幾周再度看到使用此類漏洞的攻擊有所增加。

  根據(jù)微軟的說法,當(dāng)附件打開時(shí),它將“執(zhí)行不同類型的多個(gè)腳本(VBScript、PowerShell、PHP等)來下載有效負(fù)載。”

  “當(dāng)我們測試其中一個(gè)示例文檔時(shí),在打開該文檔時(shí),它立即開始執(zhí)行從Pastebin下載的腳本,該腳本執(zhí)行PowerShell命令。然后,這個(gè)PowerShell命令將下載一個(gè)base64編碼的文件,并將其保存到%temp%\bakdraw.exe。然后將bakdraw.exe的副本復(fù)制到?%UserProfile%?\?AppData?\?Roaming?\?SystemIDE?中,并將配置一個(gè)名為?SystemIDE?的調(diào)度任務(wù)來啟動(dòng)可執(zhí)行文件并添加持久性。

  微軟聲明此可執(zhí)行文件是一個(gè)后門,當(dāng)前配置為連接到一個(gè)不再可訪問的惡意域。這意味著即使計(jì)算機(jī)被感染,后門也不能與其命令和控制服務(wù)器通信來接收命令。不過,這個(gè)有效負(fù)載可以很容易地切換為工作負(fù)載,因此微軟建議所有?Windows?用戶盡快為這個(gè)漏洞安裝安全更新。

  值得一提的是,F(xiàn)ireEye最近還發(fā)現(xiàn)了CVE-2017-11882漏洞,該漏洞可被用于針對中亞的一場攻擊行動(dòng),并安裝了一個(gè)名為HawkBall的新后門。目前尚不清楚兩起活動(dòng)是否有關(guān)聯(lián)。

相關(guān)閱讀:

微軟和Lynx合作推一系列以游戲玩家為主題的洗漱用品

//m.uyai.cn/win10/1264/12647730.html

微軟推送Windows10 2019五月更新:安裝率僅1.4%

//m.uyai.cn/win10/1264/12647447.html

微軟警告:近百萬臺Windows PC存在Bluekeep高危漏洞

//m.uyai.cn/win10/1264/12641138.html

 

關(guān)注我們

最新資訊離線隨時(shí)看 聊天吐槽贏獎(jiǎng)品