标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-429]   作者: banana 发表于: [2017-08-22]

本文共 [414] 位读者顶过

根据外媒消息,SANS 互联网中心的一名自由安全顾问和 Handler 在微软 Word 中发现了一个非常有趣的漏洞,允许攻击者滥用 Word 程序自动更新链接的功能。这是一项默认启动的功能,当用户添加外部来源链接时,Word 就会自动更新这些链接而无任何提示。

[出自:jiwo.org]

安全顾问 Xavier Martens 在自己的博客文章中解释了这个漏洞:“感染载体文件可(’N_Order#xxxxx.docx with 5 random numbers)作为附件被接收,它具有把链接嵌入到另外一个文件的能力,这是一个试图利用漏洞( CVE 2017-0199) 的恶意 RTF 文件。”

CVE 2017-0199 是一个高危漏洞,允许黑客在用户打开包含嵌入式的文档时下载并执行包含 PowerShell 命令的 Visual Basic 脚本。此外 FireEye 也观察到了 Office 文档利用 CVE 2017-0199 下载来自各个不同知名恶意软件家族的可执行恶意软件。

利用 CVE 2017-0199,Word 文件可访问恶意 RTF 文件,如果成功,它会自动下载一个 JavaScript 有效载荷,而链接的更新会在没有用户交互的情况下触发,它不会对用户发出操作提示警告。这似乎引起了恶意软件代理商的关注,除了 FireEye 发现 CVE 2017-0199 已经被利用之外,Trend Micro 也发现了这个问题。不过,用户如果在 4 月份的时候更新了 CVE 2017-0199 的补丁,可以免受这个攻击威胁。

评论

暂无
发表评论
 返回顶部 
热度(414)
 关注微信