科技魔方

微软发布警告 黑客利用Office漏洞发动垃圾邮件攻击

魔方快报

2019年06月10日

  6月10日消息,据外媒报道,微软公司安全研究人员日前发出警告称,当用户打开RTF(多文本格式)文档时,恶意软件将在没有与用户交互的情况下感染其电脑,这股携带恶意RTF文档的垃圾邮件浪潮正在蔓延。

  微软表示,这波垃圾邮件浪潮似乎主要针对欧洲用户,因为这些电子邮件是用各种欧洲语言发送的。微软安全情报团队说:“在新的攻击中,RTF文档下载并运行不同类型的多个脚本(VBScript、PowerShell、PHP等)来下载负载。”

  微软发现,最后的有效载荷是个后门特洛伊木马。幸运的是,到微软发布安全警报时,这种特洛伊木马的命令和控制服务器似乎已经关闭。

  但是,未来的攻击活动始终存在这样的危险,即利用相同的策略传播连接到工作服务器的新版后门特洛伊木马,从而使黑客能够直接访问被感染的电脑。

  使用欧洲语言的这波恶意软件攻击分发带有CVE-2017-11882漏洞的TTF文件,这使得攻击者能够在不需要与用户交互的情况下自动运行恶意代码。

  好消息是用户可以完全不受这些垃圾邮件攻击的影响。最初的感染媒介依赖于微软在2017年11月修补的旧Office漏洞。应用2017年11月补丁进行安全升级的用户应该是安全的。

  被利用的漏洞名为CVE-2017-11882,这是Office安装附带旧版本表达式编辑器组件中漏洞的代号,除微软较新的表达式编辑器模块外,还用于兼容性目的。

  早在2017年,Embedi的安全研究人员就在这个较旧的组件中发现了一个漏洞,当用户打开包含特殊漏洞的“武器化”Office文件时,黑客就可以在用户的设备上执行代码,而无需任何用户交互。

  由于微软似乎丢失了此旧组件的源代码,并且在2018年发现第二个表达式编辑器错误后,该公司于2018年1月决定将旧的表达式编辑器组件从Office Pack中全部删除。但是,众所周知,许多用户和公司经常失败或忘记及时安装安全更新。

  自2017年底以来,恶意软件运营商就开始利用这一漏洞,并将其“武器化”,因为他们知道,他们将有充足的时间利用用户的健忘特性,他们不会受到安全更新的困扰。

  这些黑客一次又一次地利用这个漏洞。Recorded Future的报告曾将CVE-2017-11882列为2018年第三大容易被利用的漏洞,而类似的卡巴斯基报告也将其排在列表首位。

  CVE-2017-11882漏洞本身具有天然优势,因为它不需要用户交互,与大多数Office漏洞攻击不同,后者要求用户通过弹出窗口启用宏或禁用各种安全功能。(腾讯科技审校/金鹿)

+1

来源:腾讯科技

推荐文章