篮球体育生被捆绑玩弄j,中文精品无码中文字幕无码专区,久久久久亚洲AV片无码下载蜜桃,日韩去日本高清在线

關(guān)于Microsoft Office Word存在代碼執(zhí)行漏洞攻擊威脅的安全公告

2017-04-12 17:38:21

安全公告編號:CNTA-2017-0026

近日,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft Office Word存在的一處OLE對象代碼執(zhí)行漏洞(CNVD-2017-04293,對應(yīng)CVE-2017-0199)。攻擊者利用漏洞可誘使用戶點擊惡意文件控制用戶主機。根據(jù)微步在線公司提供的監(jiān)測結(jié)果,該漏洞早已被利用發(fā)起攻擊,最早可溯及2017年1月,且已在嘗試攻擊銀行用戶。

一、漏洞情況分析

2017年4月7日、8日,McAfee和FireEye安全公司分別發(fā)布安全公告,披露在Micorsoft Office Word中發(fā)現(xiàn)的一個0day漏洞,攻擊者通過發(fā)送一個帶有OLE2link對象附件的郵件給目標用戶,用戶在打開附件時則會觸發(fā)漏洞并連接到攻擊者控制的惡意服務(wù)器,下載偽裝成正常RTF文件的惡意.HTA文件執(zhí)行并后續(xù)下載更多的帶有控制、駐留目的惡意軟件,進一步控制受感染用戶的系統(tǒng)。CNVD對該漏洞的綜合評級為“高危”。

二、漏洞影響范圍

漏洞影響所有Office版本,其中包括Windows 10上運行的最新版Office 2016。根據(jù)微步在線公司向CNVD提供的相關(guān)情況,其捕獲了利用該漏洞進行惡意代碼傳播的攻擊樣本,并發(fā)現(xiàn)其中涉及到針對銀行用戶的攻擊行為。典型的樣本執(zhí)行流程如下:

1. 用戶收到含有惡意附件的釣魚郵件。

2. 打開存在 Office 0Day 漏洞的附件文檔。

3. Word 進程從攻擊者控制的網(wǎng)站( btt5sxcx90.com) 下載偽裝的.HTA 文件( template.doc)并啟動。

4. template.doc 執(zhí)行后會繼續(xù)從 btt5sxcx90.com 下載一個可執(zhí)行程序( 7500.exe) 和一個無害Word 文檔( sample.doc),啟動 7500.exe 并打開內(nèi)容空白的 sample.doc 迷惑受害者。

5. 7500.exe 為一款名為 Dridex 網(wǎng)銀木馬,可進一步竊取用戶的銀行認證信息。

三、防護建議

微軟公司目前正在發(fā)布該漏洞的補丁,鑒于該漏洞廣泛存在于Office所有版本,且目前被用于發(fā)起網(wǎng)絡(luò)攻擊,CNVD強烈建議Office用戶及時關(guān)注官方補丁發(fā)布情況并及時更新。

?其他臨時防護建議:

?1. 切勿打開任何來源不明的OfficeWord文檔。

?2. 用戶可以通過打開“受保護的視圖”功能,并勾選所有選項來防止此漏洞被利用。

?3. 為避免受到其他攻擊,建議暫時禁用Office中的“宏”功能。

附:參考鏈接:

https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/

http://thehackernews.com/2017/04/microsoft-word-zero-day.html

http://www.cnvd.org.cn/flaw/show/CNVD-2017-04293

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199(微軟官方安全建議)