基于电子邮件的攻击利用Microsoft Word中的未分割漏洞
攻击者在过去的几个月里,一直在微软Word中的漏洞攻击,以危及计算机并用恶意软件感染它们。
在公司的研究人员分析了一天之前发现了一些可疑的单词文件后,来自Antivirus供应商McAfee的第一份关于攻击的报告来自于Antivirus供应商McAfee。事实证明,文件正在利用影响“所有Microsoft Office版本”的漏洞,包括在Windows 10上运行的最新办公室2016“
McAfee研究人员在博客文章中表示,缺陷与Microsoft Office中的Windows对象链接和嵌入(OLE)功能相关联(OLE)功能,允许文档嵌入引用和链接到其他文档或对象。
当打开此攻击中使用的流氓文档时,它们会伸出外部服务器,下载包含恶意vbscript代码的HTA(HTML应用程序)文件。HTA文件伪装为RTF(富文本格式)文档,并自动执行。
“成功的利润关闭了诱饵文档,并弹出了一个假装,向受害者展示,”迈克菲研究人员说。“在背景中,恶意软件已经悄悄地安装在受害者的系统上。”
通过通过其数据进行搜索,McAfee已经跟踪了攻击,攻击将此漏洞利用到1月底。
在McAfee的报告之后,来自Fireeye的安全研究人员还确认他们已经意识到这些攻击并利用了几个星期并与微软协调披露。
根据Fireeye的说法,恶意单词文档被发送为电子邮件附件。公司Hasn“T提供了恶意电子邮件的例子,但由于这是一个以前未公开的零天脆弱性,攻击可能会针对有限数量的受害者。
McAfee和FireeEye都指出,Exproit可以绕过Windows中包含的大多数基于内存的缓解。这是因为漏洞是逻辑错误而不是编程错误。
Microsoft计划在周二发布每月安全更新,但如果将包含此漏洞的修补程序,则不清楚它不清楚。该公司没有立即回复评论请求。
与此同时,用户应该是从不受信任的来源收到的文档的警惕,并且应该使办公室受保护的视图模式实现,因为它可以阻止此攻击。