基于电子邮件的攻击利用Microsoft Word中的漏洞未打补丁

攻击者已经利用自一月在Microsoft Word零日漏洞进行恶意软件感染计算机

Joffi

攻击者已经利用Microsoft Word的一个未修补的漏洞,在过去的几个月妥协电脑和恶意软件感染他们。

有关攻击的第一个报告出来周五从杀毒厂商McAfee后,该公司的研究人员分析了一些可疑的Word文件发现早一天。原来,该文件被利用,影响“的所有Microsoft Office版本,包括Windows 10,最新的Office 2016运行”漏洞

该漏洞涉及到Windows对象链接和Microsoft Office中嵌入(OLE)功能,允许文档中嵌入引用并链接到其他文件或对象,迈克菲研究人员在说博客文章

当在这种攻击中使用的恶意文件被打开,他们接触到外部服务器和下载的HTA(HTML应用程序)文件,其中包含恶意的VBScript代码。在HTA文件被伪装成RTF(富文本格式)文档,并自动执行。

“成功利用关闭诱饵Word文档,并弹出一个假的一个显示受害者,”迈克菲研究人员说。“在此背景下,恶意软件已经被悄悄安装在受害者的系统上。”

通过搜索通过其数据备份,McAfee已经找到了利用此漏洞一月下旬的攻击。

继McAfee的报告,从FireEye的安全研究人员也证实,他们已经意识到了这些攻击,并利用了几个星期,并已协调披露与微软合作。

根据FireEye的,恶意的Word文档作为电子邮件附件发送。该公司没有提供恶意电子邮件的例子,但因为这是一个未公开之前,零日漏洞,攻击有可能向受害者的数量有限的目标。

迈克菲和FireEye的指出,该漏洞可以绕过包含在Windows大多数基于内存的缓解。这是因为该漏洞是一个逻辑错误,而不是一个编程错误。

微软将公布在周二的月度安全更新,但目前尚不清楚此漏洞补丁将包括在内。该公司没有立即回应记者的置评请求。

在此期间,用户应该警惕来自不受信任来源收到的文件,并应使办公室受保护的视图模式,因为它可以阻止这种攻击。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2017年Raybet2

IT薪资调查:结果是