4月10日訊 安全研究人員指出,攻擊者正利用Microsoft Word中先前未披露的漏洞秘密安裝各種惡意軟件,即便電腦打了安全補丁,也無濟于事。
與大多數文檔相關的漏洞不同,這個尚未修復的零日漏洞并不依賴宏。因為在打開啟動宏的文件時,Office通常會警告用戶這類文件存在風險,而該漏洞“機智”的避開了這一點。
相反,受害者打開任意一個欺騙性Word文檔時就會觸發該漏洞。欺騙性Word文檔從服務器下載一個惡意HTML應用程序,偽裝成富文本文檔作為誘餌,該惡意HTML應用程序就會下載并運行惡意腳本,秘密安裝惡意軟件。
McAfee的研究人員上周五首次發布漏洞報告,并稱,由于HTML應用是可執行的,攻擊者可以在受感染的電腦上運行代碼,同時還能避開基于內存的緩解措施(旨在阻止這些攻擊)。
安全公司FireEye上周六也發布了類似的報告。
FireEye稱,之所以推遲公開披露,是因為公司在跟微軟協調相關工作。該漏洞與Windows 對象連接與嵌入(OLE)功能有關,OLE功能允許應用程序連接并嵌入內容到其它文檔,主要用于Office和Windows的內置文檔查看器WordPad。過去幾年OLE功能一直是眾多漏洞的原因所在。
研究人員指出,所有Office版本中都存在該漏洞,并且能被利用,包括Windows 10運行的最新版Office 2016。自1月以來,就出現利用該漏洞的攻擊。
目前尚不清楚,微軟是否會在“周二補丁日”修訂該零日漏洞。