精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

微軟發布警告 黑客利用Office漏洞發動垃圾郵件攻擊

責任編輯:cres

2019-06-10 11:46:22

摘自:騰訊科技

微軟表示,這波垃圾郵件浪潮似乎主要針對歐洲用戶,因為這些電子郵件是用各種歐洲語言發送的。

6月10日消息,據外媒報道,微軟公司安全研究人員日前發出警告稱,當用戶打開RTF(多文本格式)文檔時,惡意軟件將在沒有與用戶交互的情況下感染其電腦,這股攜帶惡意RTF文檔的垃圾郵件浪潮正在蔓延。
 
微軟表示,這波垃圾郵件浪潮似乎主要針對歐洲用戶,因為這些電子郵件是用各種歐洲語言發送的。微軟安全情報團隊說:“在新的攻擊中,RTF文檔下載并運行不同類型的多個腳本(VBScript、PowerShell、PHP等)來下載負載。”
 
微軟發現,最后的有效載荷是個后門特洛伊木馬。幸運的是,到微軟發布安全警報時,這種特洛伊木馬的命令和控制服務器似乎已經關閉。
 
但是,未來的攻擊活動始終存在這樣的危險,即利用相同的策略傳播連接到工作服務器的新版后門特洛伊木馬,從而使黑客能夠直接訪問被感染的電腦。
 
使用歐洲語言的這波惡意軟件攻擊分發帶有CVE-2017-11882漏洞的TTF文件,這使得攻擊者能夠在不需要與用戶交互的情況下自動運行惡意代碼。
 
好消息是用戶可以完全不受這些垃圾郵件攻擊的影響。最初的感染媒介依賴于微軟在2017年11月修補的舊Office漏洞。應用2017年11月補丁進行安全升級的用戶應該是安全的。
 
被利用的漏洞名為CVE-2017-11882,這是Office安裝附帶舊版本表達式編輯器組件中漏洞的代號,除微軟較新的表達式編輯器模塊外,還用于兼容性目的。
 
早在2017年,Embedi的安全研究人員就在這個較舊的組件中發現了一個漏洞,當用戶打開包含特殊漏洞的“武器化”Office文件時,黑客就可以在用戶的設備上執行代碼,而無需任何用戶交互。
 
由于微軟似乎丟失了此舊組件的源代碼,并且在2018年發現第二個表達式編輯器錯誤后,該公司于2018年1月決定將舊的表達式編輯器組件從Office Pack中全部刪除。但是,眾所周知,許多用戶和公司經常失敗或忘記及時安裝安全更新。
 
自2017年底以來,惡意軟件運營商就開始利用這一漏洞,并將其“武器化”,因為他們知道,他們將有充足的時間利用用戶的健忘特性,他們不會受到安全更新的困擾。
 
這些黑客一次又一次地利用這個漏洞。Recorded Future的報告曾將CVE-2017-11882列為2018年第三大容易被利用的漏洞,而類似的卡巴斯基報告也將其排在列表首位。
 
CVE-2017-11882漏洞本身具有天然優勢,因為它不需要用戶交互,與大多數Office漏洞攻擊不同,后者要求用戶通過彈出窗口啟用宏或禁用各種安全功能。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 亳州市| 武宁县| 德庆县| 大厂| 凤冈县| 遂川县| 都江堰市| 大石桥市| 湖南省| 中江县| 绍兴县| 余江县| 旬邑县| 广饶县| 麻江县| 牡丹江市| 峨眉山市| 应用必备| 齐河县| 昆明市| 台湾省| 哈尔滨市| 会昌县| 临沂市| 武夷山市| 夏邑县| 舞阳县| 安吉县| 滦平县| 扶风县| 东兰县| 潜江市| 孝义市| 开远市| 镇江市| 南丹县| 钦州市| 娄底市| 南召县| 垦利县| 金门县|