大数跨境
0
0

未经修复的Word 0day漏洞已被利用

未经修复的Word 0day漏洞已被利用 代码卫士
2017-04-11
3
导读:如今,打开一个MS Word文档就有可能导致系统被攻陷。


如今,打开一个MS Word文档就有可能导致系统被攻陷。


迈克菲和火眼公司的研究人员告警称一种新型攻击利用一个严重但尚未被修复的0day漏洞将恶意软件静默安装到计算机上。这个漏洞存在于微软Office所有当前版本中。他们指出通过一份含有陷阱的OLE2link对象的恶意Word文件就能发动攻击。当用户打开这个文件后,利用代码就会被执行并连接到由攻击者控制的一台远程服务器,随后下载伪装成以微软RTF格式创建的恶意HTML应用程序 (HTA) 文件。


HTA文件随后会自动执行,而攻击者能够在受害者设备上执行代码,从“多个著名的恶意软件家族”中下载额外的有效负载并控制受害者电脑,以及关闭这个武器化Word文件。


针对所有Windows操作系统,Win 10也未能幸免


研究人员指出,这个0day漏洞之所以属于严重性质,是因为它能够绕过由微软开发出的多数利用代码缓解计划,并且跟此前见过的Word利用代码不同,它并不要求受害者启用宏。由于具有这些功能,这个新出现的攻击在所有的Windows操作系统中都起作用,甚至是被认为是微软迄今为止最安全的Win 10也不例外。


此外,这个利用代码还为受害者展示一份迷惑性Word文档以隐藏攻击痕迹。实际上恶意软件在后台已安装到了受害者系统上。而这个漏洞产生的根因跟OLE功能相关。微软已意识到问题的存在,而研究人员早在今年1月份就已发现利用该漏洞实施的攻击。火眼公司在迈克菲公司公开漏洞详情后一天也做出了同样的选择。微软应该会在本周二发布补丁。


如何防范?


由于这种攻击对完全修复的系统也起作用,因此强烈建议用户依照以下建议防范:


* 不要打开或者下载任何以邮件形式发送的Word文件,即使你认识发件人也不要这样做。静等微软发布补丁。


* 当恶意文档以Office受保护试图方式查看时,攻击并不起作用,因此建议用户在查看任何Office文档时都要启用这个功能。


* 保持系统和杀毒软件处于最新版本。


* 在外部驱动例行备份文件。


* 虽然禁用宏并不会起到任何保护作用,但仍然建议用户这么做以防范其它类型的攻击。


* 时刻警惕不要点击钓鱼邮件、垃圾邮件或点击恶意附件。



本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读5.3k
粉丝0
内容5.2k