日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

研究人员发现Office Word 0Day攻击 这个漏洞绕过了word宏安全设置 绿盟科技、McAfee及FireEye发出警告...

發布時間:2023/12/19 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 研究人员发现Office Word 0Day攻击 这个漏洞绕过了word宏安全设置 绿盟科技、McAfee及FireEye发出警告... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

這次的0Day漏洞確實很厲害,以往攻擊者誘使用戶點擊Word文檔,由于其中包含了惡意腳本,大多數需要用戶啟用了宏。但這次的漏洞不是,受害者無需啟用宏,也會中招,而且漏洞覆蓋Windows所有版本(包括Windows 10)。三個安全廠商均發布安全威脅通告,通告全文如下

綠盟科技《Microsoft Office Word 0day遠程代碼執行漏洞安全威脅通告》

4月7日,McAfee與FireEye的2名研究員爆出微軟(Microsoft)Office Word的一個0-day漏洞。通過發送一個帶有OLE2link對象附件的郵件,用戶在打開附件時,代碼會執行并且連接到一個攻擊者控制的遠程服務器,由此來下載一個惡意的HTML 應用文件(HTA),此HTA文件會偽裝成一個微軟的RTF文檔。

當HTA文件自動執行后,攻擊者會獲得執行任意代碼的權限,可以下載更多的惡意軟件來控制受感染用戶的系統,并且關掉原先的Word文檔。據了解,該0day漏洞早在今年1月份就已經在被攻擊者發現并使用,目標應該是一些特定用戶。微軟應該會在周二的例行安全性更新中修復該漏洞。

相關地址:

https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/

https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofa.html

http://thehackernews.com/2017/04/microsoft-word-zero-day.html

受影響的版本

  • 目前所有Microsoft Office版本

規避方案

  • 不要打開任何來源不明的Office Word文檔;
  • 用戶可以通過打開“受保護的視圖”功能來防止此漏洞被利用;

  • 微軟(Microsoft)官方應該會在周二發布相關的修復補丁,請用戶及時下載更新來防護此漏洞。

McAfee及FireEye也發出警告

來自于安全公司邁克菲和FireEye的安全研究人員警告,有黑客正利用Windows系統的一個零日漏洞進行攻擊。用戶僅僅打開MS Word文檔就可能面臨風險。利用該漏洞,攻擊者可在機器上偷偷安裝惡意軟件,即使該機器的Windows系統已及時打了各種補丁。

攻擊者以Word文檔為武器,其中內置了惡意郵件,包含誘人上鉤的OLE2link對象。

“?攻擊中?,?威脅源起方向目標用戶發送包含?Word?文檔附件的郵件?,?該文檔嵌入了一個?OLE2link?對象。?用戶一旦打開文檔,?winword.exe便向遠程服務器發送HTTP請求,要求獲取惡意的.hta文件,該文件被偽裝成RTF文件。?微軟HTA應用接下來就會加載并執行惡意腳本,

“在我們觀察的兩份文檔中,惡意腳本終止了winword.exe進程,下載了其他內容,并加載了一個誘騙文檔誘使用戶打開。終止原winword.exe進程是為了隱藏?OLE2link生成的用戶提示。?這個漏洞可繞過多數緩解措施。”

用戶一旦打開文檔,惡意代碼便會執行,首先連接遠程服務器,下載惡意HTML應用文件(HTA),該文件被偽裝成微軟的RTF文檔。

HTA文件自動執行后,攻擊者可在目標機器上執行任意代碼,下載其他的惡意內容,以徹底控制機器。Windows零日攻擊利用了偽裝成普通RTF文件的.hta內容,以逃避安全方案,但邁克菲研究人員在文件的后半部分發現了惡意的Visual Basic腳本。攻擊者使用誘騙Word文檔誘使受害者在終止進程前查看以免用戶生疑。

邁克菲發布博文稱?,

“?成功利用后會關閉用作誘餌的?Word?文檔?,?彈出偽造文檔供受害者查看。而在后臺,惡意軟件已偷偷地安裝在了受害者的系統中。?”

“?追根溯源?,?這個零日漏洞與?Office?的一個重要特性?—?對象鏈接和嵌入?(OLE)—?有關?(?我們在?2015?黑帽大會上的報告詳解了該特性的攻擊面?)?。?”

該Windows零日攻擊非常危險,不需要與受害者互動,比如,受害者無需啟用宏。Windows所有的操作系統版本(包括Windows 10)均有該漏洞。邁克菲在2017年1月曾向微軟上報了該漏洞,后決定公布漏洞,一天后,FireEye也公布了同一漏洞。

本周二,微軟將發布安全更新,希望屆時公司已對該零日漏洞做了處理。

就如何緩解此類Windows零日攻擊,建議如下:

  • 切勿打開不可信來源的任何?Office?文件?;
  • 根據測試?,?本攻擊無法繞過?Office?保護視圖?(Protected View)?。所以?,?建議大家啟用?Office?保護視圖。



原文發布時間:2017年4月11日 本文由:安全加發布,版權歸屬于原作者 原文鏈接:http://toutiao.secjia.com/office-word-0day-attack 本文來自云棲社區合作伙伴安全加,了解相關信息可以關注安全加網站

總結

以上是生活随笔為你收集整理的研究人员发现Office Word 0Day攻击 这个漏洞绕过了word宏安全设置 绿盟科技、McAfee及FireEye发出警告...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 91少妇丨porny丨 | 久草影视网 | 欧美gv在线 | 亚洲AV第二区国产精品 | 免费福利视频在线观看 | www.爱爱.com | 午夜精品在线视频 | 中文字幕日本人妻久久久免费 | 91不卡视频 | 亚洲制服av | 激情草逼| 午夜不卡在线观看 | 伊人网国产 | 在线一二区 | 中文在线最新版天堂 | 色丁香av | 97国产精东麻豆人妻电影 | 性开放视频 | 韩国中文字幕 | 中文字字幕一区二区三区四区五区 | 欧美黑吊大战白妞欧美大片 | 在线观看中文字幕 | 成人v| 国产亚洲在线 | jul023被夫上司连续侵犯 | 亚洲av无码一区二区乱孑伦as | 嫩草嫩草嫩草嫩草 | av在线播放不卡 | 免费的黄色片 | 亚洲精品一区二区三区在线观看 | 精品国产一二 | mm131亚洲精品| 成人a视频 | 黑人导航 | 亚洲乱码国产乱码精品精剪 | 国产稀缺精品盗摄盗拍 | 91精品看片 | 午夜影院免费视频 | 亚洲第一网址 | 国产亚洲视频在线观看 | 成人av地址 | 免费的黄色网址 | www,日韩 | 日本一级片在线观看 | 亚洲自拍色图 | 日韩一区二区三区三四区视频在线观看 | 色老头在线一区二区三区 | 麻豆视频网站在线观看 | 亚洲午夜免费 | 久久久精品人妻av一区二区三区 | 精品国产网| 国产丝袜在线播放 | av在线操| 欧美精品在线观看 | 韩国在线不卡 | 国产又黄又爽视频 | 国产激情视频网站 | 一区精品在线 | 人人草在线 | 黄色片小视频 | 亚洲综合网站 | 清纯唯美第一页 | 国产精品欧美激情 | 丰满熟女人妻一区二区三 | 精品久久福利 | 九一精品在线 | 国产一区欧美日韩 | 欧美在线一区二区三区 | 精品国产成人 | 在线观看日本中文字幕 | www日韩在线观看 | 久草视频在线观 | 天天操操夜夜操操 | 亚洲AV无码国产精品播放在线 | 黄色在线视频网站 | 日日夜夜天天干 | 精品人妻一区二区三区在线视频 | 91嫩草视频在线观看 | 日本不卡1| 精品无码人妻少妇久久久久久 | 久一国产 | 森林影视官网在线观看 | 亚洲国产精品久久久久爰色欲 | 国产成人无码精品 | 中国一级片黄色一级片黄 | 久久久久亚洲av片无码v | 国内自拍小视频 | 天天干天天色天天射 | 奇米影视第四色888 免费观看a毛片 | 免费看的黄色小视频 | 免费婷婷 | 齐天大性床战铁扇公主 | 伊人青青久| 四虎网站最新网址 | 成人免费视频国产免费 | 免费黄色小视频在线观看 | 三级网站在线看 | 久久久精品国产sm调教网站 | 乱色视频 |