精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客組織Cobalt利用Offic 漏洞針對全球銀行等金融機(jī)構(gòu)展開網(wǎng)絡(luò)釣魚攻擊

責(zé)任編輯:editor007

2017-11-28 11:28:33

摘自:E安全

該漏洞由 Embedi 研究人員率先在 Microsoft Office 組件的 EQNEDT32 EXE 模塊(負(fù)責(zé)文件插入與公式編輯)中發(fā)現(xiàn),是一處內(nèi)存損害問題,允許攻擊者利用當(dāng)前登錄的用戶身份執(zhí)行任意代碼。

該漏洞由 Embedi 研究人員率先在 Microsoft Office 組件的 EQNEDT32.EXE 模塊(負(fù)責(zé)文件插入與公式編輯)中發(fā)現(xiàn),是一處內(nèi)存損害問題,允許攻擊者利用當(dāng)前登錄的用戶身份執(zhí)行任意代碼。該漏洞影響了過去 17 年來發(fā)布的所有 Microsoft Office 版本,其中包括新版 Microsoft Office 365。此外,它還可能觸發(fā)所有版本的 Windows 操作系統(tǒng)。值得慶幸的是,CVE-2017-11882 的補(bǔ)丁已在本月例行安全更新中發(fā)布。

黑客組織Cobalt利用Offic 漏洞針對全球銀行等金融機(jī)構(gòu)展開網(wǎng)絡(luò)釣魚攻擊。-E安全

研究顯示,黑客組織 Cobalt 主要在通過垃圾郵件肆意分發(fā) RTF 惡意文檔時感染目標(biāo)用戶系統(tǒng)。這一感染流程分為多個階段:

○ 首先,用戶打開 RTF 文檔后系統(tǒng)將會自動利用 MS 方程觸發(fā) CVE-2017-11882 漏洞;

○ 隨后,黑客將通過調(diào)用 Mshta.exe 文件獲取并執(zhí)行惡意腳本代碼;

○ 最終,該腳本在運(yùn)行時將會嵌入本地 playload,從而根據(jù)設(shè)備體系結(jié)構(gòu)(32 位或 64 位)下載 DLL 惡意文件,以便感染目標(biāo)系統(tǒng)。

需要留意的是,這并非 Cobalt 第一次利用微軟漏洞展開攻擊。知情人士透露,該黑客組織此前就曾利用微軟 RCE 漏洞( CVE-2017-8759 )針對歐洲、美洲、俄羅斯等銀行 ATM 設(shè)備以及金融機(jī)構(gòu)開展攻擊活動。雖然該漏洞目前已被修復(fù),但并不能完全避免漏洞攻擊的風(fēng)險,因此研究人員提醒各企業(yè)管理人員在更新系統(tǒng)的同時,禁用 Eqnedt 模塊是最保險的方法。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 温泉县| 绍兴县| 高邑县| 丹东市| 建水县| 资溪县| 绥棱县| 凯里市| 顺昌县| 望都县| 靖安县| 拉萨市| 财经| 淳安县| 聊城市| 武冈市| 栾川县| 庆元县| 南开区| 涪陵区| 建德市| 墨竹工卡县| 缙云县| 达拉特旗| 云南省| 满洲里市| 筠连县| 尼勒克县| 伊金霍洛旗| 加查县| 涿州市| 迁西县| 呼和浩特市| 靖西县| 县级市| 浏阳市| 江都市| 甘洛县| 乾安县| 内江市| 象山县|