微软警告发现Office漏洞攻击 正在欧洲地区肆虐

admin 2022年11月27日09:00:23安全新闻评论31 views1145字阅读3分49秒阅读模式

CVE-2017-11882,是当今最受欢迎的漏洞之一


自从2017年底以来,恶意软件运营商已经开始利用这一漏洞进行武器化,因为他们知道他们将有足够的时间利用那些不打扰安全更新的健忘用户。他们做到了。它们一次又一次地利用。


漏洞本身是天赐之物,因为它不需要用户交互,这与大多数其他Office漏洞不同,后者要求用户通过弹出窗口启用宏或禁用各种安全功能。


虽然微软本周曾警告CVE-2017-11882正在被用于大规模垃圾邮件活动,但该漏洞利用也非常受黑客团体的欢迎,这些黑客团体从事非常有针对性的攻击,例如经济间谍活动或情报收集。


例如,该周,以两种不同的报告[ 1,2 ],FireEye的所述CVE-2017-11882中不同的国家网络间谍组之间共享。


一些国家赞助的黑客组织正在使用这种漏洞,这证明了它的效率以及用户需要了解它并应用必要补丁的另一个原因。


微软(Microsoft)发布警告称,针对欧洲地区的垃圾邮件活动正在利用一个漏洞执行攻击,只要打开附件文件就可能感染用户。微软称,这是一场针对欧洲地区的主动电子邮件恶意软件运动,散布了带有CVE-2017-11882漏洞的RTF文件,该漏洞允许攻击者自动运行恶意代码而不需要用户交互。


CVE-2017-11882漏洞允许创建RTF和Word文档,一旦打开就自动执行命令。这一漏洞在2017年得到了修补,但微软表示,他们在过去几周再度看到使用此类漏洞的攻击有所增加。


根据微软的说法,当附件打开时,它将“执行不同类型的多个脚本(VBScript、PowerShell、PHP等)来下载有效负载。”


微软警告发现Office漏洞攻击 正在欧洲地区肆虐


“当我们测试其中一个示例文档时,在打开该文档时,它立即开始执行从Pastebin下载的脚本,该脚本执行PowerShell命令。然后,这个PowerShell命令将下载一个base64编码的文件,并将其保存到%temp%bakdraw.exe。然后将bakdraw.exe的副本复制到 %UserProfile% AppData Roaming SystemIDE 中,并将配置一个名为 SystemIDE 的调度任务来启动可执行文件并添加持久性。


微软警告发现Office漏洞攻击 正在欧洲地区肆虐


微软声明此可执行文件是一个后门,当前配置为连接到一个不再可访问的恶意域。这意味着即使计算机被感染,后门也不能与其命令和控制服务器通信来接收命令。不过,这个有效负载可以很容易地切换为工作负载,因此微软建议所有 Windows 用户尽快为这个漏洞安装安全更新。


微软警告发现Office漏洞攻击 正在欧洲地区肆虐


值得一提的是,FireEye最近还发现了CVE-2017-11882漏洞,该漏洞可被用于针对中亚的一场攻击行动,并安装了一个名为HawkBall的新后门。目前尚不清楚两起活动是否有关联。


原文始发于微信公众号(红数位):微软警告发现Office漏洞攻击 正在欧洲地区肆虐

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月27日09:00:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  微软警告发现Office漏洞攻击 正在欧洲地区肆虐 http://cn-sec.com/archives/636313.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: