业内新闻

微软警告:发现Office漏洞攻击

编辑/作者:安安 2019-06-09 我要评论

雷锋网6月9日消息,微软(Microsoft)发布警告称,针对欧洲地区的垃圾邮件活动正在利用一个漏洞执行攻击,只要打开附件文件就可能感染用户。 微软称,这是一场针对欧洲...

  雷锋网6月9日消息,微软(Microsoft)发布警告称,针对欧洲地区的垃圾邮件活动正在利用一个漏洞执行攻击,只要打开附件文件就可能感染用户。

  微软称,这是一场针对欧洲地区的主动电子邮件恶意软件运动,散布了带有CVE-2017-11882漏洞的RTF文件,该漏洞允许攻击者自动运行恶意代码而不需要用户交互。

  CVE-2017-11882漏洞允许创建RTF和Word文档,一旦打开就自动执行命令。这一漏洞在2017年得到了修补,但微软表示,他们在过去几周再度看到使用此类漏洞的攻击有所增加。

  根据微软的说法,当附件打开时,它将“执行不同类型的多个脚本(VBScript、PowerShell、PHP等)来下载有效负载。”

微软警告:发现Office漏洞攻击

  “当我们测试其中一个示例文档时,在打开该文档时,它立即开始执行从Pastebin下载的脚本,该脚本执行PowerShell命令。然后,这个PowerShell命令将下载一个base64编码的文件,并将其保存到%temp%akdraw.exe。然后将bakdraw.exe的副本复制到 %UserProfile% AppData Roaming SystemIDE 中,并将配置一个名为 SystemIDE 的调度任务来启动可执行文件并添加持久性。

  微软声明此可执行文件是一个后门,当前配置为连接到一个不再可访问的恶意域。这意味着即使计算机被感染,后门也不能与其命令和控制服务器通信来接收命令。不过,这个有效负载可以很容易地切换为工作负载,因此微软建议所有 Windows 用户尽快为这个漏洞安装安全更新。

微软警告:发现Office漏洞攻击

  值得一提的是,FireEye最近还发现了CVE-2017-11882漏洞,该漏洞可被用于针对中亚的一场攻击行动,并安装了一个名为HawkBall的新后门。目前尚不清楚两起活动是否有关联。

文章来源:雷锋网

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 严把网络安全关|CIS 2020天威诚信精彩亮相

    严把网络安全关|CIS 2020天威诚信精彩亮相

  • 鼎和保险公司荣获CIS2020中国网络安全创新年度金

    鼎和保险公司荣获CIS2020中国网络安全创新年度金

  • 通付盾荣登《2020中国网络安全产业100强》榜单

    通付盾荣登《2020中国网络安全产业100强》榜单

  • 腾讯安全与奇安信达成战略合作

    腾讯安全与奇安信达成战略合作