使用旧的恶意软件在微软办公室定位新的垃圾邮件活动

大家好,今日小科来聊聊一篇关于使用旧的恶意软件在微软办公室中定位新的垃圾邮件活动的文章,现在让我们往下看看吧!
该公司的安全情报团队警告称,由恶意软件加载的垃圾邮件正在增加,攻击者可以在用户的计算机上运行恶意代码,而无需在其前端进行任何交互。这些信息也是用几种欧洲语言写的,这表明目标主要是英国和更广泛的欧洲。
使用欧洲语言电子邮件的主动恶意软件活动将分发带有CVE-2017-11882漏洞的RTF文件,攻击者无需用户交互即可自动运行恶意代码。pic.twitter.com/Ac6dYG9vvw
-微软安全情报(@ msftsecIntel),2019年6月7日。
微软团队表示,“CVE-2017-11882漏洞已于2017年修复,但到目前为止,我们仍在观察攻击漏洞。”“值得注意的是,过去几周我们看到活动有所增加。我们强烈建议您应用安全更新。”
该漏洞取决于Office软件无法正确处理内存中的对象。具体来说,自2000年以来在所有支持的Microsoft Office版本中打包的Microsoft公式编辑器都包含堆栈缓冲区溢出漏洞。加载完附带的RTF文件后,它会启动几个脚本,包括PowerShell和PHP,来下载有效负载,在这种情况下,就是一个后门木马。这将尝试连接到写入时断开连接的恶意域。
如果用户以管理权限登录,然后安装其他程序或删除数据,攻击者可以控制受影响的系统。他们还可以创建具有完全管理权限的新用户帐户。
微软在2017年11月修复了此漏洞,但它仍然是网络犯罪分子流行的攻击方法,并继续在各种活动中积极使用。事实上,根据IT公司Recorded Future的分析,它是2018年第三大最广泛使用的漏洞。
这是因为许多用户还没有修复软件,他们仍然被认为是一年半前修复的漏洞的成熟目标。
这篇好文章是转载于:知行礼动
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 知行礼动
- 本文地址: /news/detail/tanhbikbbj