精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客組織Cobalt利用Offic 漏洞針對全球銀行等金融機(jī)構(gòu)展開網(wǎng)絡(luò)釣魚攻擊

責(zé)任編輯:editor007

2017-11-28 11:28:33

摘自:E安全

該漏洞由 Embedi 研究人員率先在 Microsoft Office 組件的 EQNEDT32 EXE 模塊(負(fù)責(zé)文件插入與公式編輯)中發(fā)現(xiàn),是一處內(nèi)存損害問題,允許攻擊者利用當(dāng)前登錄的用戶身份執(zhí)行任意代碼。

該漏洞由 Embedi 研究人員率先在 Microsoft Office 組件的 EQNEDT32.EXE 模塊(負(fù)責(zé)文件插入與公式編輯)中發(fā)現(xiàn),是一處內(nèi)存損害問題,允許攻擊者利用當(dāng)前登錄的用戶身份執(zhí)行任意代碼。該漏洞影響了過去 17 年來發(fā)布的所有 Microsoft Office 版本,其中包括新版 Microsoft Office 365。此外,它還可能觸發(fā)所有版本的 Windows 操作系統(tǒng)。值得慶幸的是,CVE-2017-11882 的補(bǔ)丁已在本月例行安全更新中發(fā)布。

黑客組織Cobalt利用Offic 漏洞針對全球銀行等金融機(jī)構(gòu)展開網(wǎng)絡(luò)釣魚攻擊。-E安全

研究顯示,黑客組織 Cobalt 主要在通過垃圾郵件肆意分發(fā) RTF 惡意文檔時感染目標(biāo)用戶系統(tǒng)。這一感染流程分為多個階段:

○ 首先,用戶打開 RTF 文檔后系統(tǒng)將會自動利用 MS 方程觸發(fā) CVE-2017-11882 漏洞;

○ 隨后,黑客將通過調(diào)用 Mshta.exe 文件獲取并執(zhí)行惡意腳本代碼;

○ 最終,該腳本在運(yùn)行時將會嵌入本地 playload,從而根據(jù)設(shè)備體系結(jié)構(gòu)(32 位或 64 位)下載 DLL 惡意文件,以便感染目標(biāo)系統(tǒng)。

需要留意的是,這并非 Cobalt 第一次利用微軟漏洞展開攻擊。知情人士透露,該黑客組織此前就曾利用微軟 RCE 漏洞( CVE-2017-8759 )針對歐洲、美洲、俄羅斯等銀行 ATM 設(shè)備以及金融機(jī)構(gòu)開展攻擊活動。雖然該漏洞目前已被修復(fù),但并不能完全避免漏洞攻擊的風(fēng)險,因此研究人員提醒各企業(yè)管理人員在更新系統(tǒng)的同時,禁用 Eqnedt 模塊是最保險的方法。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宁安市| 宁都县| 海盐县| 云阳县| 大庆市| 岑溪市| 福贡县| 蕲春县| 南靖县| 灵璧县| 万山特区| 巴南区| 庆安县| 遂宁市| 山阴县| 九江县| 阳春市| 吴川市| 汉源县| 南充市| 双辽市| 翁牛特旗| 北安市| 静海县| 中西区| 仁怀市| 平阴县| 麦盖提县| 拉萨市| 泰兴市| 景洪市| 万荣县| 馆陶县| 桓台县| 成都市| 那坡县| 祁阳县| 衡山县| 沙洋县| 新津县| 永福县|