Microsoft Word의 치명적인 결함에 대한 제로 데이 공격

Microsoft Office에서 새로운 Zero-Day 공격이보고되었습니다. Microsoft Office는 심각한 공격의 세 가지 취약점 중 하나입니다. MS는 화요일 보안 문제를 해결할 수있는 일련의 패치를 발표했다.

소수의 보안 회사에 따르면,이 결함을 악용하기 위해 공격자는 웹상에서 Dridex – 위험한 은행 사기 위협이라는 악성 코드에 감염된 단어 문서를 전송하고 있습니다. 그리고 몇몇 다른 보안 회사는 동일한 버그가 Latenbot 및 Godzilla라고 불리는 악성 코드를 설치하기 위해 공격자에 의해 악용되고 있다고보고했습니다.

보안 회사 인 맥아피 (McAfee)는 블로그 포스트에서 금요일에 제로 데이 (Zero-Day) 공격을 처음으로보고했다. 또 다른 보안 회사 인 파이어 아이 (FireEye)는 그들이 몇 주 동안 마이크로 소프트와의 취약점에 대해 알리고 있으며 마이크로 소프트가 패치를 공개 할 때까지 공개하지 않기로 동의했다고 말했다. McAfee가이 취약점에 대해 공개 한 이래로 FireEye 역시 토요일 블로그 게시물에 취약점의 세부 사항을 게시하기로 결정했습니다.

어떻게 결함은 공격자에 의해 악용되고?

공격자는 멀웨어가 숨겨진 Word 문서를 수백만 명의 사용자에게 첨부 파일로 보내는 전자 메일을 발송합니다. 문서가 열리면 내부에 숨겨진 공격 코드가 공격자의 원격 서버에 연결됩니다. 그런 다음 Microsoft의 RTF (서식있는 텍스트 형식) 문서를 보는 악의적 인 HTML 파일을 다운로드하기 시작합니다. 그러나 백그라운드에서 .hta 파일은 다양한 유명한 멀웨어 커뮤니티에서 추가 컨텐츠를 다운로드합니다.

이것은 주목할만한 공격입니까?

.hta 파일이 가능하기 때문에 공격자는 피해자 시스템에서 전체 코드를 실행할 수 있습니다. 그리고 이것은 공격자에게 Microsoft가 개발 한 메모리 기반 수정을 피할 수있는 힘을줍니다. 즉, 맬웨어는 Windows 10에서도 작동 할 수 있습니다. 두 번째로,이 공격은 희생자가 이전 Word의 야생에서의 악용과 달리 매크로를 활성화 할 필요가 없습니다. 마지막 공격은 방금 발생한 공격의 흔적을 숨기기 위해 대상을 포착하기 위해 단어 문서를 엽니 다.

Microsoft 제로 데이 익스플로잇을 방지하는 방법?

MS의 보안 전문가들은 화요일에 익스체인지 서버, 어도비 플래시, 윈도우 OS 등의 소프트웨어 결함을 공개했다. 가장 빠른시기에 업데이트를 설치하십시오. 또한 Windows 레지스트리에 다음을 추가하여 코드 실행 악용을 차단할 수 있습니다.

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles 에게 2 과 OpenInProtectedView 에게 0.

또한 ‘보호 된보기’기능에서 문서를 보더라도 익스플로잇이 여전히 우회 할 수 있음을 알 수 있습니다.

Microsoft 제품의 기타 제로 데이 공격

공격자는 야생에서 Microsoft Word뿐만 아니라 다른 두 제품도 악용했습니다. 하나는 Internet Explorer로, 공격자는 한 도메인의 중요한 데이터에 액세스하여 다른 도메인에 추가 할 수 있습니다. 이 공격은 보안 샌드 박스 및 기타 보안 보호를 우회 할 수 있습니다. 인터넷 익스플로러의 결함이 악용되고 있지만 마이크로 소프트의 ‘CVE-2017-0210에 대한 지침’에는 정교한 세부 사항은 없다.

세 번째 문서는 2010, 2013 및 2016 년에도 존재합니다. Word 문서에서 악의적 인 EPS 이미지를 열면 결함이 악용됩니다. 이 보안 패치는 화요일에 공개되지 않았습니다.

결론

Microsoft는 Word Zero-day 공격을 처리하기 위해 보안 패치를 릴리스했습니다. 컴퓨터에 하드웨어 문제가있어 데이터에 액세스 할 수없는 경우를 대비하여 최선의 선택은 Windows 용 데이터 복구 과Mac.

 

Microsoft Word의 치명적인 결함에 대한 제로 데이 공격 was last modified: December 9th, 2019 by Remo Software

Leave a Reply

Your email address will not be published. Required fields are marked *

*