微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施

admin 2022年6月2日00:11:59评论11 views字数 2523阅读8分24秒阅读模式

微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施


微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施

1

PART

安全资讯



ChromeLoader恶意软件:添加恶意扩展点击在线广告谋利


据cnBeta 05月30日报道,近日网络安全专家发现了一个新型恶意网络病毒ChromeLoader,通过在浏览器中添加恶意扩展程序让受害者点击在线广告,从而为不法分子带来收入。在 Windows 平台上,该恶意病毒会使用 PowerShell 向受害者的 Chrome 浏览器添加恶意扩展;在 macOS 平台上,其使用 Bash 向 Safari 发起相同的攻击。网络安全商店 Red Canary 的安全专家称,设备一旦感染就很难发现和删除。

来源:安全419





意大利:组织应为即将到来的DDoS攻击做好准备


据外媒报道,意大利计算机安全事件响应小组(CSIRT)周一发布了一项紧急警报,以提高对国家实体遭受网络攻击的高风险的认识。两周前,Killnet黑客组织袭击了意大利,使用一种旧的但仍然有效的DDoS方法,称为“慢速HTTP”。CSIRT此次提出的防御措施与该类型的攻击有关,同时也包括相关的各种通用建议。

来源:安全419






一个新的 WhatsApp OTP 骗局可能允许劫持用户的账户


最近,CloudSEK 创始人 Rahul Sasi 警告说正在进行的 WhatsApp OTP 骗局可能允许威胁参与者通过电话劫持用户的账户。欺诈方案很简单,威胁者打电话给受害者,诱骗他们拨打以 405 或 67 开头的电话号码。Sasi解释说,几分钟后他们的 WhatsApp 账户被注销,攻击者能够接管他们。受害者拨打的号码是 Jio 和 Airtel 在移动用户忙时进行呼叫转移的服务请求。使用此方案,攻击者诱骗受害者将呼叫转移到他们控制的号码。然后,威胁行为者启动 WhatsApp 注册过程以获取受害者号码,要求通过电话发送 OPT。由于电话正忙,电话被定向到攻击者的电话,从而使他能够控制受害者的 WhatsApp 账户。目前,这种欺诈模式仅针对印度的 WhatsApp 用户,但专家警告说,这种攻击几乎可以在任何提供类似转发服务的国家/地区观察到。

来源:securityaffairs



最新漏洞通报
02
PART

01

微软支持诊断工具远程代码执行漏洞



微软支持诊断工具(MSDT,Microsoft Support Diagnostic Tool)是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。Microsoft Office是由微软公司开发的一款常用办公软件。微软支持诊断工具存在远程代码执行漏洞,未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览恶意的Office文档,通过恶意Office文档中的远程模板功能,从服务器获取包含恶意代码的HTML文件并执行,从而实现以当前用户权限下的任意代码执行攻击。

来源:CNVD




02



D-Link DIR882命令注入漏洞



D-Link DIR882是中国友讯(D-Link)公司的一款双频无线路由器。D-Link DIR882存在命令注入漏洞,攻击者可利用该漏洞通过精心设计的负载将权限提升到root。


来源:CNVD

03

Google Android权限提升漏洞




Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,该漏洞源于在sendSiAccountRegistry.java的sendSiAccountRemovedNotification中可能存在权限绕过。攻击者可利用该漏洞导致本地权限提升。


来源:CNVD




03
PART

威胁情报


01

微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施

微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施
Microsoft 已共享缓解措施,以阻止利用新发现的 Microsoft Office 零日漏洞远程执行恶意代码的攻击。
微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施

 该漏洞是 Shadow ChaserGroup疯子报告的一个Microsoft WindowsSupport Diagnostic Tool (MSDT) 远程代码执行漏洞 。
微软现在将其跟踪为 CVE-2022-30190。该漏洞影响仍在接收安全更新的所有 Windows 版本(Windows 7+ 和 Server 2008+)。
正如安全研究人员 nao_sec 发现的那样,威胁参与者使用它通过 MSDT 执行恶意 PowerShell 命令,Redmond 在打开或 预览 Word 文档时将其描述为任意代码执行 (ACE) 攻击。
成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码,”微软 解释说
然后攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新账户。”

微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施


CVE-2022-30190 漏洞利用演示 ( Will Dormann )
可用的解决方法:
根据 Redmond 的说法,管理员和用户可以通过禁用 MSDT URL 协议来阻止利用 CVE-2022-30190 的攻击,恶意行为者使用该协议来启动故障排除程序并在易受攻击的系统上执行代码。
要在 Windows 设备上禁用 MSDT URL 协议,您必须执行以下过程:
 以 管理员身份运行 命令提示符。
要备份注册表项,请执行命令“ reg export HKEY_CLASSES_ROOTms-msdt filename ”
执行命令“ reg delete HKEY_CLASSES_ROOTms-msdt /f ”
在 Microsoft 发布 CVE-2022-30190 补丁后,您可以通过启动提升的命令提示符并执行 reg import filename 命令(文件名是禁用协议时创建的注册表备份的名称)来撤消解决方法。
Microsoft Defender 防病毒 1.367.719.0 或更高版本现在还附带检测以下签名下可能的漏洞利用:

木马:Win32/Mesdetty.A

木马:Win32/Mesdetty.B

行为:Win32/MesdettyLaunch.A

行为:Win32/MesdettyLaunch.B

行为:Win32/MesdettyLaunch.C

来源:bleepingcomputer



微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施
END

微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施



扫码关注我们

数据安全能力引领者!

原文始发于微信公众号(云知云享):微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月2日00:11:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软分享了针对攻击中利用的 Office 零日漏洞的缓解措施https://cn-sec.com/archives/1078002.html

发表评论

匿名网友 填写信息