精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

這個 Office 漏洞的年齡可能比有些白帽子還大

責任編輯:editor006 作者:又田 |來源:企業網D1Net  2017-12-23 22:06:55 本文摘自:雷鋒網

能潛伏的不只有生物學上的病毒,還有網絡中的病毒。

近日,雷鋒網宅客頻道(微信公眾號:letshome)從騰訊電腦管家官方微博看到一則消息:騰訊安全反病毒實驗室在全球范圍內捕獲了一例病毒樣本,并順藤摸瓜扒出了一個潛伏 17 年之久的 0day 漏洞——該病毒利用 Office 公式編輯器中的 0day 漏洞發動攻擊,與之前 CVE-2017-11882“高齡”漏洞如出一轍,潛伏期長達 17 年之久,威脅大量 Office 版本,一旦用戶打開惡意文檔,無需其他操作,就會被植入后門木馬,被不法分子完全控制電腦。

這個 Office 漏洞的年齡可能比有些白帽子還大

0Day 漏洞(Zero Day 漏洞)即那些沒有公開過,因而也沒有補丁的漏洞。由于 0Day 漏洞的未公開特性,導致大量用戶對此疏于防范,因此這種 0day 漏洞常常被不法黑客利用,發動惡意攻擊。

為什么這一漏洞能暗戳戳潛伏 17 年之久?

這個 Office 漏洞的年齡可能比有些白帽子還大

騰訊電腦管家安全專家鄧欣告訴雷鋒網,這個漏洞存在于 Office 的公式編輯器組件中,由于不是一個很常用的組件,一直以來并未引起安全研究人員的注意;另外這個組件已經很久沒有更新了,所以漏洞才潛伏了 17 年之久。直到今年 11 月國外安全研究機構曝光了公式編輯器中的一個漏洞(CVE-2017-11882),這一組件才引起了安全研究團隊和黑客的關注,這個漏洞也隨之被挖掘出來。

而對于這一漏洞的成因,鄧欣認為主要源于編碼的不嚴謹,沒有對輸入做校驗,構造畸形輸入導致棧溢出,如果精心構造的話,則可以控制程序的執行流程。另外由于公式編輯器這個組件缺乏一些基本的漏洞緩解機制,導致漏洞利用非常容易,這也大大降低了黑客的攻擊成本。

雷鋒網還了解到,該漏洞影響所有當前流行的 Office 版本,包括目前已停更的 Office2007,而由于這個漏洞存在于 PC 版本的公式編輯器組件中,所以目前來看 Office 手機版是不受影響的。值得注意的是,當前 PC 使用場景多為企業辦公人群,而此漏洞一旦被不法分子利用面向企業發起攻擊,將對企業安全造成極大危害。

聽到此處,宅宅正要點開桌面上 Office2007 的手頓住了……

這個 Office 漏洞的年齡可能比有些白帽子還大

不過也莫慌,在微軟發布的 11 月份安全補丁中,這一潛伏長達 17 年之久的 Office 遠程代碼執行漏洞(CVE-2017-11882)已被修復。但由于微軟官方不再提供 Office2007 的安全更新,所以不能通過打補丁的方式來修復漏洞。用戶能做的要么就是將安全軟件的防御功能全部打開,要么就將這一帶著炸彈的小妖精直接卸載。

而作為企業呢?

宅宅通過澎湃新聞了解到,有安全圈相關人士爆料臺灣某博物院已經遭受到攻擊。因此對使用 Office2007 的企業如何進行防御,鄧欣也提出四點建議:

1)升級 Office 到更新的版本,目前微軟已經停止支持 Office2007 及以下版本,不升級的用戶無法獲得安全保障;

2)評估企業目前的安全防護體系,是否會被最近的 0day 攻擊繞過;

3)保證郵件,U 盤等傳輸介質的安全;

4)接入第三方的漏洞檢測和防御能力,利用大數據和威脅情報主動發現 0day 漏洞和攻擊行為,進行積極防御。

事實上,除了這一潛伏 17 年之久的漏洞,安全圈“老洞”也數不勝數,宅客這里就簡單盤點幾個。

11年:Linux內核提權漏洞(CVE-2017-6074)

今年 2 月,安全研究員 Andrey Konovalov 使用 Syzkaller fuzzing 工具,發現了 DCCP 協議實現中的 Linux 內核漏洞,漏洞潛伏11年。該 DCCP 雙重釋放漏洞可允許本地低權限用戶修改 Linux 內核內存,導致拒絕服務(系統崩潰),或者提升權限,獲得系統的管理訪問權限。

攻擊者使用某些內核堆噴射技術就能控制任意對象,并用任意數據重寫其內容。如果重寫過的對象中包含任何可觸發的函數指針,攻擊者便可在該內核中執行任意代碼。

該漏洞可追溯至 2005 年,漏洞影響 Linux 操作系統主要發行版本,包括 Redhat、Debian、OpenSUSE 和 Ubuntu。利用該漏洞,攻擊者可以從低權限進程中進行內核代碼執行。目前已知受影響的最老版本是 2.6.18(2006 年 9 月),不過該漏洞可能在先前的版本中已經存在,或許從支持 DCCP 開始( 2005 年 10 月的 2.6.14)就已經存在問題了。

16年:“永恒之藍”漏洞

今年 5 月 12 日晚,一款名為 Wannacry 的蠕蟲勒索軟件襲擊全球網絡,用戶只要開機上網就可被攻擊。五個小時內,包括英國、俄羅斯、整個歐洲以及國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復文件,這場攻擊甚至造成了教學系統癱瘓,包括校園一卡通系統。

WannaCry 使用了美國國家安全局的“永恒之藍”(EternalBlue)工具進行攻擊。此前一個月,第四批 NSA 相關網絡攻擊工具及文檔被 Shadow Brokers 組織公布,包含了涉及多個 Windows 系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括“永恒之藍”攻擊程序。

惡意代碼會掃描開放 445 文件共享端口的 Windows 機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

而永恒之藍實際上也是一個隱匿很久的漏洞。它利用了 Windows 服務器消息塊 1.0(SMBv1)的數個漏洞,這些漏洞在通用漏洞披露(CVE)網站中分別被列為 CVE-2017-0143 至 0148。而影響到的操作系統從 Windows XP 直到 Windows 8 的操作系統,微軟在 2017 年 3 月 14 日推送了相關補丁。因此漏洞隱匿的時間可以說至少有 16 年。

19年:“WinShock”漏洞

2014 年 11 月,微軟曝出“WinShock”漏洞,如果用戶通過 IE 瀏覽惡意網頁,名為“WinShock”的這一漏洞就可以被用來在計算機上遠程執行代碼。一旦計算機被感染,就會受到黑客遠程控制。

“WinShock”影響自 Windows 95 以來的所有桌面版 Windows 操作系統。“WinShock”被發現表明,軟件中的安全漏洞潛伏期可以長達數年,甚至更長時間。這也是 PC 技術存在的基本漏洞。盡管及時安裝補丁軟件有助于提高系統安全性,但是,有安全意識的用戶也可能面臨被攻擊的風險,尤其是漏洞沒有被發現、得到修正的情況下。

發現這一漏洞的 IBM 研究人員對“WinShock”危險等級的評分為 9.3 分(滿分為10分,分數越高越危險),意味著它風險非常高。盡管已經潛伏 19 年,但 IBM 沒有發現利用它興風作浪的惡意代碼。

22年:“Shellshock”漏洞

2014 年 9 月,Bash 曝出代號“ Shellshock”(中文名翻譯為“破殼”)的高危漏洞,編號 CVE-2014-6271。其影響范圍可以與同年 4 月份出現的“心臟出血/Heartbleed ”漏洞相比,但從時間來看,“心臟出血”漏洞潛伏了兩年,而“破殼”潛伏了22年后才被發現,當屬最長壽漏洞了。

Bash 這是一個比 OpenSSL 還要古老的開源程序,它正式誕生至今已有 25 年。“ Shellshock”利用了Bash 環境變量的不當處理漏洞,它可以引發惡意類型的遠程執行代碼。換句話說,借助這個漏洞,黑客可以非常隱蔽的在系統中執行命令,從而有可能獲取最高權限。

關鍵字:Office函數指針校內網

本文摘自:雷鋒網

x 這個 Office 漏洞的年齡可能比有些白帽子還大 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

這個 Office 漏洞的年齡可能比有些白帽子還大

責任編輯:editor006 作者:又田 |來源:企業網D1Net  2017-12-23 22:06:55 本文摘自:雷鋒網

能潛伏的不只有生物學上的病毒,還有網絡中的病毒。

近日,雷鋒網宅客頻道(微信公眾號:letshome)從騰訊電腦管家官方微博看到一則消息:騰訊安全反病毒實驗室在全球范圍內捕獲了一例病毒樣本,并順藤摸瓜扒出了一個潛伏 17 年之久的 0day 漏洞——該病毒利用 Office 公式編輯器中的 0day 漏洞發動攻擊,與之前 CVE-2017-11882“高齡”漏洞如出一轍,潛伏期長達 17 年之久,威脅大量 Office 版本,一旦用戶打開惡意文檔,無需其他操作,就會被植入后門木馬,被不法分子完全控制電腦。

這個 Office 漏洞的年齡可能比有些白帽子還大

0Day 漏洞(Zero Day 漏洞)即那些沒有公開過,因而也沒有補丁的漏洞。由于 0Day 漏洞的未公開特性,導致大量用戶對此疏于防范,因此這種 0day 漏洞常常被不法黑客利用,發動惡意攻擊。

為什么這一漏洞能暗戳戳潛伏 17 年之久?

這個 Office 漏洞的年齡可能比有些白帽子還大

騰訊電腦管家安全專家鄧欣告訴雷鋒網,這個漏洞存在于 Office 的公式編輯器組件中,由于不是一個很常用的組件,一直以來并未引起安全研究人員的注意;另外這個組件已經很久沒有更新了,所以漏洞才潛伏了 17 年之久。直到今年 11 月國外安全研究機構曝光了公式編輯器中的一個漏洞(CVE-2017-11882),這一組件才引起了安全研究團隊和黑客的關注,這個漏洞也隨之被挖掘出來。

而對于這一漏洞的成因,鄧欣認為主要源于編碼的不嚴謹,沒有對輸入做校驗,構造畸形輸入導致棧溢出,如果精心構造的話,則可以控制程序的執行流程。另外由于公式編輯器這個組件缺乏一些基本的漏洞緩解機制,導致漏洞利用非常容易,這也大大降低了黑客的攻擊成本。

雷鋒網還了解到,該漏洞影響所有當前流行的 Office 版本,包括目前已停更的 Office2007,而由于這個漏洞存在于 PC 版本的公式編輯器組件中,所以目前來看 Office 手機版是不受影響的。值得注意的是,當前 PC 使用場景多為企業辦公人群,而此漏洞一旦被不法分子利用面向企業發起攻擊,將對企業安全造成極大危害。

聽到此處,宅宅正要點開桌面上 Office2007 的手頓住了……

這個 Office 漏洞的年齡可能比有些白帽子還大

不過也莫慌,在微軟發布的 11 月份安全補丁中,這一潛伏長達 17 年之久的 Office 遠程代碼執行漏洞(CVE-2017-11882)已被修復。但由于微軟官方不再提供 Office2007 的安全更新,所以不能通過打補丁的方式來修復漏洞。用戶能做的要么就是將安全軟件的防御功能全部打開,要么就將這一帶著炸彈的小妖精直接卸載。

而作為企業呢?

宅宅通過澎湃新聞了解到,有安全圈相關人士爆料臺灣某博物院已經遭受到攻擊。因此對使用 Office2007 的企業如何進行防御,鄧欣也提出四點建議:

1)升級 Office 到更新的版本,目前微軟已經停止支持 Office2007 及以下版本,不升級的用戶無法獲得安全保障;

2)評估企業目前的安全防護體系,是否會被最近的 0day 攻擊繞過;

3)保證郵件,U 盤等傳輸介質的安全;

4)接入第三方的漏洞檢測和防御能力,利用大數據和威脅情報主動發現 0day 漏洞和攻擊行為,進行積極防御。

事實上,除了這一潛伏 17 年之久的漏洞,安全圈“老洞”也數不勝數,宅客這里就簡單盤點幾個。

11年:Linux內核提權漏洞(CVE-2017-6074)

今年 2 月,安全研究員 Andrey Konovalov 使用 Syzkaller fuzzing 工具,發現了 DCCP 協議實現中的 Linux 內核漏洞,漏洞潛伏11年。該 DCCP 雙重釋放漏洞可允許本地低權限用戶修改 Linux 內核內存,導致拒絕服務(系統崩潰),或者提升權限,獲得系統的管理訪問權限。

攻擊者使用某些內核堆噴射技術就能控制任意對象,并用任意數據重寫其內容。如果重寫過的對象中包含任何可觸發的函數指針,攻擊者便可在該內核中執行任意代碼。

該漏洞可追溯至 2005 年,漏洞影響 Linux 操作系統主要發行版本,包括 Redhat、Debian、OpenSUSE 和 Ubuntu。利用該漏洞,攻擊者可以從低權限進程中進行內核代碼執行。目前已知受影響的最老版本是 2.6.18(2006 年 9 月),不過該漏洞可能在先前的版本中已經存在,或許從支持 DCCP 開始( 2005 年 10 月的 2.6.14)就已經存在問題了。

16年:“永恒之藍”漏洞

今年 5 月 12 日晚,一款名為 Wannacry 的蠕蟲勒索軟件襲擊全球網絡,用戶只要開機上網就可被攻擊。五個小時內,包括英國、俄羅斯、整個歐洲以及國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金(有的需要比特幣)才能解密恢復文件,這場攻擊甚至造成了教學系統癱瘓,包括校園一卡通系統。

WannaCry 使用了美國國家安全局的“永恒之藍”(EternalBlue)工具進行攻擊。此前一個月,第四批 NSA 相關網絡攻擊工具及文檔被 Shadow Brokers 組織公布,包含了涉及多個 Windows 系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括“永恒之藍”攻擊程序。

惡意代碼會掃描開放 445 文件共享端口的 Windows 機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。

而永恒之藍實際上也是一個隱匿很久的漏洞。它利用了 Windows 服務器消息塊 1.0(SMBv1)的數個漏洞,這些漏洞在通用漏洞披露(CVE)網站中分別被列為 CVE-2017-0143 至 0148。而影響到的操作系統從 Windows XP 直到 Windows 8 的操作系統,微軟在 2017 年 3 月 14 日推送了相關補丁。因此漏洞隱匿的時間可以說至少有 16 年。

19年:“WinShock”漏洞

2014 年 11 月,微軟曝出“WinShock”漏洞,如果用戶通過 IE 瀏覽惡意網頁,名為“WinShock”的這一漏洞就可以被用來在計算機上遠程執行代碼。一旦計算機被感染,就會受到黑客遠程控制。

“WinShock”影響自 Windows 95 以來的所有桌面版 Windows 操作系統。“WinShock”被發現表明,軟件中的安全漏洞潛伏期可以長達數年,甚至更長時間。這也是 PC 技術存在的基本漏洞。盡管及時安裝補丁軟件有助于提高系統安全性,但是,有安全意識的用戶也可能面臨被攻擊的風險,尤其是漏洞沒有被發現、得到修正的情況下。

發現這一漏洞的 IBM 研究人員對“WinShock”危險等級的評分為 9.3 分(滿分為10分,分數越高越危險),意味著它風險非常高。盡管已經潛伏 19 年,但 IBM 沒有發現利用它興風作浪的惡意代碼。

22年:“Shellshock”漏洞

2014 年 9 月,Bash 曝出代號“ Shellshock”(中文名翻譯為“破殼”)的高危漏洞,編號 CVE-2014-6271。其影響范圍可以與同年 4 月份出現的“心臟出血/Heartbleed ”漏洞相比,但從時間來看,“心臟出血”漏洞潛伏了兩年,而“破殼”潛伏了22年后才被發現,當屬最長壽漏洞了。

Bash 這是一個比 OpenSSL 還要古老的開源程序,它正式誕生至今已有 25 年。“ Shellshock”利用了Bash 環境變量的不當處理漏洞,它可以引發惡意類型的遠程執行代碼。換句話說,借助這個漏洞,黑客可以非常隱蔽的在系統中執行命令,從而有可能獲取最高權限。

關鍵字:Office函數指針校內網

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 邛崃市| 永安市| 五大连池市| 锡林浩特市| 台中县| 淮阳县| 深泽县| 万年县| 库伦旗| 英超| 平谷区| 武功县| 亳州市| 抚顺市| 青川县| 阿合奇县| 济源市| 大方县| 探索| 河东区| 清丰县| 湟源县| 大港区| 浠水县| 吉首市| 枣强县| 葵青区| 通海县| 贺州市| 沙洋县| 仙桃市| 苍南县| 日喀则市| 武强县| 盖州市| 黄平县| 施甸县| 云龙县| 巴楚县| 元朗区| 秦安县|