谨防未修补的Microsoft Word 0-Day漏洞在野外被利用
发布时间:2022-08-17 05:51:44 344
相关标签: # 服务器# 漏洞# 服务器# 恶意软件# 攻击

安全研究人员警告称,一种新的“野生”攻击利用严重的—;但没有打补丁—;所有当前版本的Microsoft Office都存在零天漏洞。
安全公司McAfee和FireEye的研究人员发现了微软Office零日攻击,该攻击仅以一封电子邮件开始,该电子邮件附加了一个恶意Word文件,其中包含一个被诱杀的OLE2link对象。
打开时,攻击代码会被执行,并连接到攻击者控制的远程服务器,从该服务器下载恶意HTML应用程序文件(HTA),该文件伪装为以Microsoft RTF(富文本格式)创建的文档。
然后,HTA文件会自动执行,攻击者会在受害者的机器上获得完整的代码执行,从“不同的知名恶意软件家族”下载额外的有效载荷,以接管受害者的电脑,并关闭武器化的Word文件。
零日攻击适用于所有Windows操作系统—;甚至Windows 10
研究人员称,这种零日攻击非常严重,因为它使攻击者能够绕过微软开发的大多数漏洞缓解措施,而且与过去在野外看到的利用漏洞不同,它不需要受害者启用宏。
由于这些功能,这种新发现的攻击适用于所有Windows操作系统,甚至适用于Windows 10。Windows 10被认为是迄今为止微软最安全的操作系统。
除此之外,该漏洞还会显示一个诱饵Word文档,供受害者在终止攻击之前查看,以隐藏任何攻击迹象。
McAfee的研究人员在周五发布的一篇博客文章中写道:“成功利用该漏洞关闭了bait Word文档,并弹出一个假的文档,以显示受害者。”。“在后台,恶意软件已经秘密安装在受害者的系统上。”微软意识到了零日漏洞,研究人员表示,他们在今年1月检测到利用该未修补漏洞的主动攻击后,负责任地向该公司披露了该问题。
“零日漏洞的根本原因与Windows对象链接和嵌入(OLE)有关,OLE是Office的一项重要功能。”
在McAfee公开该漏洞一天后,FireEye披露了该漏洞的细节。
微软的下一次安全更新计划将于本周二发布,因此该公司不太可能在这一天之前发布补丁。
如何保护自己免受攻击?
由于攻击适用于完全修补的系统,因此强烈建议用户遵循以下建议来缓解此类攻击:
- 在微软发布补丁之前,不要打开或下载电子邮件中的任何可疑Word文件,即使你知道发件人。
- 由于在Office受保护的查看功能中查看恶意文档时,攻击不起作用,因此建议用户启用此功能查看任何Office文档。
- 始终保持您的系统和防病毒软件处于最新状态。
- 定期将文件备份到外部硬盘。
- 禁用宏不会提供任何保护,但建议用户这样做是为了保护自己免受其他攻击。
- 要时刻提防网络钓鱼邮件、垃圾邮件和点击恶意附件。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报