返回

谨防未修补的Microsoft Word 0-Day漏洞在野外被利用

发布时间:2022-08-17 05:51:44 344
# 服务器# 漏洞# 服务器# 恶意软件# 攻击
microsoft-word-zero-day-exploit


安全研究人员警告称,一种新的“野生”攻击利用严重的—;但没有打补丁—;所有当前版本的Microsoft Office都存在零天漏洞。

安全公司McAfee和FireEye的研究人员发现了微软Office零日攻击,该攻击仅以一封电子邮件开始,该电子邮件附加了一个恶意Word文件,其中包含一个被诱杀的OLE2link对象。

打开时,攻击代码会被执行,并连接到攻击者控制的远程服务器,从该服务器下载恶意HTML应用程序文件(HTA),该文件伪装为以Microsoft RTF(富文本格式)创建的文档。

然后,HTA文件会自动执行,攻击者会在受害者的机器上获得完整的代码执行,从“不同的知名恶意软件家族”下载额外的有效载荷,以接管受害者的电脑,并关闭武器化的Word文件。

零日攻击适用于所有Windows操作系统—;甚至Windows 10


研究人员称,这种零日攻击非常严重,因为它使攻击者能够绕过微软开发的大多数漏洞缓解措施,而且与过去在野外看到的利用漏洞不同,它不需要受害者启用宏。

由于这些功能,这种新发现的攻击适用于所有Windows操作系统,甚至适用于Windows 10。Windows 10被认为是迄今为止微软最安全的操作系统。

除此之外,该漏洞还会显示一个诱饵Word文档,供受害者在终止攻击之前查看,以隐藏任何攻击迹象。
McAfee的研究人员在周五发布的一篇博客文章中写道:“成功利用该漏洞关闭了bait Word文档,并弹出一个假的文档,以显示受害者。”。“在后台,恶意软件已经秘密安装在受害者的系统上。”

“零日漏洞的根本原因与Windows对象链接和嵌入(OLE)有关,OLE是Office的一项重要功能。”
微软意识到了零日漏洞,研究人员表示,他们在今年1月检测到利用该未修补漏洞的主动攻击后,负责任地向该公司披露了该问题。

在McAfee公开该漏洞一天后,FireEye披露了该漏洞的细节。

微软的下一次安全更新计划将于本周二发布,因此该公司不太可能在这一天之前发布补丁。

如何保护自己免受攻击?


由于攻击适用于完全修补的系统,因此强烈建议用户遵循以下建议来缓解此类攻击:

  • 在微软发布补丁之前,不要打开或下载电子邮件中的任何可疑Word文件,即使你知道发件人。
  • 由于在Office受保护的查看功能中查看恶意文档时,攻击不起作用,因此建议用户启用此功能查看任何Office文档。
  • 始终保持您的系统和防病毒软件处于最新状态。
  • 定期将文件备份到外部硬盘。
  • 禁用宏不会提供任何保护,但建议用户这样做是为了保护自己免受其他攻击。
  • 要时刻提防网络钓鱼邮件、垃圾邮件和点击恶意附件。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线