每日最新頭條.有趣資訊

微軟發布警告 黑客利用Office漏洞發動垃圾郵件攻擊

騰訊科技訊 6月10日消息,據外媒報導,微軟公司安全研究人員日前發出警告稱,當用戶打開RTF(多文本格式)文檔時,惡意軟體將在沒有與用戶互動的情況下感染其電腦,這股攜帶惡意RTF文檔的垃圾郵件浪潮正在蔓延。

微軟表示,這波垃圾郵件浪潮似乎主要針對歐洲用戶,因為這些電子郵件是用各種歐洲語言發送的。微軟安全情報團隊說:“在新的攻擊中,RTF文檔下載並運行不同類型的多個腳本(VBScript、PowerShell、PHP等)來下載負載。”

微軟發現,最後的有效載荷是個後門特洛伊木馬。幸運的是,到微軟發布安全警報時,這種特洛伊木馬的命令和控制伺服器似乎已經關閉。

但是,未來的攻擊活動始終存在這樣的危險,即利用相同的策略傳播連接到工作伺服器的新版後門特洛伊木馬,從而使黑客能夠直接訪問被感染的電腦。

使用歐洲語言的這波惡意軟體攻擊分發帶有CVE-2017-11882漏洞的TTF文件,這使得攻擊者能夠在不需要與用戶互動的情況下自動運行惡意代碼。

好消息是用戶可以完全不受這些垃圾郵件攻擊的影響。最初的感染媒介依賴於微軟在2017年11月修補的舊Office漏洞。應用2017年11月補丁進行安全升級的用戶應該是安全的。

被利用的漏洞名為CVE-2017-11882,這是Office安裝附帶舊版本表達式編輯器組件中漏洞的代號,除微軟較新的表達式編輯器模塊外,還用於兼容性目的。

早在2017年,Embedi的安全研究人員就在這個較舊的組件中發現了一個漏洞,當用戶打開包含特殊漏洞的“武器化”Office文件時,黑客就可以在用戶的設備上執行代碼,而無需任何用戶互動。

由於微軟似乎丟失了此舊組件的源代碼,並且在2018年發現第二個表達式編輯器錯誤後,該公司於2018年1月決定將舊的表達式編輯器組件從Office Pack中全部刪除。但是,眾所周知,許多用戶和公司經常失敗或忘記及時安裝安全更新。

自2017年底以來,惡意軟體運營商就開始利用這一漏洞,並將其“武器化”,因為他們知道,他們將有充足的時間利用用戶的健忘特性,他們不會受到安全更新的困擾。

這些黑客一次又一次地利用這個漏洞。Recorded Future的報告曾將CVE-2017-11882列為2018年第三大容易被利用的漏洞,而類似的卡巴斯基報告也將其排在列表首位。

CVE-2017-11882漏洞本身具有天然優勢,因為它不需要用戶互動,與大多數Office漏洞攻擊不同,後者要求用戶通過彈出窗口啟用宏或禁用各種安全功能。(騰訊科技審校/金鹿)

獲得更多的PTT最新消息
按讚加入粉絲團