微软Word关键缺陷的零日攻击

在微软Office中出现了一种新的野生零日攻击,这是攻击中三大严重缺陷之一。微软星期二发布了一系列补丁来解决安全问题。

根据很少的安全公司,利用漏洞,攻击者正在发送被称为DRUNDEX恶意软件的Word文档-危险的银行欺诈威胁在网络上。很少有其他的安全公司报告说,同样的bug正在被攻击者利用来安装恶意软件,这被称为LaTunBoT和哥斯拉。

McAfee,一个安全公司是第一个在星期五的博客文章中报道“零日攻击”的公司。另一家安全公司FireEye称,他们与微软通信了几周的漏洞,同意不公开,直到微软发布补丁。由于McAfee披露了该漏洞,FireEye也决定发布其星期六博客帖子中的漏洞细节。

是怎样的缺陷正被攻击者利用?

攻击者正在发送带有恶意软件隐藏的Word文档的电子邮件作为数百万用户的附件。一旦文档打开,隐藏在其中的漏洞代码就连接到攻击者的远程服务器。然后,它开始下载一个恶意的HTML文件,它看起来是微软的富文本格式文档。但是在后台,.HTA文件从其他著名恶意软件社区下载额外的内容。

为什么这是一个值得注意的攻击?

由于HTA文件是可行的,攻击者将能够在受害者的系统上执行完整的代码。这给攻击者提供了规避微软开发的基于内存的修改的能力。这意味着,恶意软件也能够对抗Windows 10。第二,这种攻击不需要受害者启用宏,而不像以前在野外使用的单词。最后,为了隐藏刚刚发生的攻击的任何迹象,该漏洞将打开一个word文档来诱捕目标。

如何防止微软零日漏洞?

微软的安全专家周二发布了修补程序,修复了包括Exchange Server、Adobe Flash和Windows操作系统在内的软件缺陷。最早安装更新。还可以通过在Windows注册表中添加以下代码来阻止代码执行漏洞:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles 到2和 OpenInProtectedView 到 0.

还观察到,即使在“保护视图”特性中查看文档,开发仍然可以绕过。

微软产品的其他零日攻击

攻击者不仅利用微软Word在野外,而且他们的其他两个产品。一个是Internet Explorer,攻击者可以从一个域访问敏感数据并添加到另一个域。开发可以绕过安全沙盒和其他安全保护。Internet Explorer的缺陷正在被利用,但是微软的“CVE-2017-0210指南”中没有详细说明。

第三个也存在于Office 2010, 2013和Office 2016中。当在Word文档中打开恶意的EPS图像时,缺陷将被利用。这一安全补丁不是星期二发布的一部分。

结论

微软确实发布了安全补丁来对付“零日攻击”这个词。如果您的计算机有任何硬件问题并且无法访问数据,那么最好的选择是查找具有以下功能的软件 Windows数据恢复和MAC。

 

微软Word关键缺陷的零日攻击 was last modified: 12月 9th, 2019 by Remo Software

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

*