技巧操作:Word横版打印怎么设置
6月10日消息,据外媒报道,微软公司安全研究人员日前发出警告称,当用户打开RTF(多文本格式)文档时,恶意软件将在没有与用户交互的情况下感染其电脑,这股携带恶意RTF文档的垃圾邮件浪潮正在蔓延。
微软表示,这波垃圾邮件浪潮似乎主要针对欧洲用户,因为这些电子邮件是用各种欧洲语言发送的。微软安全情报团队说:“在新的攻击中,RTF文档下载并运行不同类型的多个脚本(VBScript、PowerShell、PHP等)来下载负载。”
微软发现,最后的有效载荷是个后门特洛伊木马。幸运的是,到微软发布安全警报时,这种特洛伊木马的命令和控制服务器似乎已经关闭。
但是,未来的攻击活动始终存在这样的危险,即利用相同的策略传播连接到工作服务器的新版后门特洛伊木马,从而使黑客能够直接访问被感染的电脑。
使用欧洲语言的这波恶意软件攻击分发带有CVE-2017-11882漏洞的TTF文件,这使得攻击者能够在不需要与用户交互的情况下自动运行恶意代码。
好消息是用户可以完全不受这些垃圾邮件攻击的影响。最初的感染媒介依赖于微软在2017年11月修补的旧Office漏洞。应用2017年11月补丁进行安全升级的用户应该是安全的。
被利用的漏洞名为CVE-2017-11882,这是Office安装附带旧版本表达式编辑器组件中漏洞的代号,除微软较新的表达式编辑器模块外,还用于兼容性目的。
早在2017年,Embedi的安全研究人员就在这个较旧的组件中发现了一个漏洞,当用户打开包含特殊漏洞的“武器化”Office文件时,黑客就可以在用户的设备上执行代码,而无需任何用户交互。
由于微软似乎丢失了此旧组件的源代码,并且在2018年发现第二个表达式编辑器错误后,该公司于2018年1月决定将旧的表达式编辑器组件从Office Pack中全部删除。但是,众所周知,许多用户和公司经常失败或忘记及时安装安全更新。
自2017年底以来,恶意软件运营商就开始利用这一漏洞,并将其“武器化”,因为他们知道,他们将有充足的时间利用用户的健忘特性,他们不会受到安全更新的困扰。
这些黑客一次又一次地利用这个漏洞。Recorded Future的报告曾将CVE-2017-11882列为2018年第三大容易被利用的漏洞,而类似的卡巴斯基报告也将其排在列表首位。
CVE-2017-11882漏洞本身具有天然优势,因为它不需要用户交互,与大多数Office漏洞攻击不同,后者要求用户通过弹出窗口启用宏或禁用各种安全功能。(腾讯科技审校/金鹿)
-
操作方法:WPS电脑筛选功能怎么用
2022-04-29 -
使用说明:对话框中的圆圈表示
2022-04-29 -
使用说明:微信设置仅聊天怎么设置
2022-04-29 -
技术参数:iphone下载qq文件怎么安装
2022-04-29 -
技术参数:电信手机怎么定制彩铃
2022-04-29 -
参考手册:QQ群怎么打卡
2022-04-28 -
科技评测:vb中val什么意思
2022-04-28 -
技巧操作:vivox23和幻彩版区别
2022-04-28 -
实例教程:word出现红色波浪线
2022-04-28 -
自学教程:微信聊天键盘窗口怎么变小了
2022-04-28