中国领先的IT技术网站
|
|

微软Word漏洞:黑客可利用链接自动更新安装恶意软件

据报道,SANS 互联网中心的一名自由安全顾问和 Handler 在微软 Word 中发现了一个非常有趣的漏洞,它允许攻击者滥用 Word 程序自动更新链接的功能。这是一项默认启动的功能,当用户添加外部来源链接时,Word 就会自动更新这些链接而无任何提示。

作者:大大大伟Lucius来源:威锋网|2017-08-23 08:13

开发者大赛路演 | 12月16日,技术创新,北京不见不散


根据外媒消息,SANS 互联网中心的一名自由安全顾问和 Handler 在微软 Word 中发现了一个非常有趣的漏洞,它允许攻击者滥用 Word 程序自动更新链接的功能。这是一项默认启动的功能,当用户添加外部来源链接时,Word 就会自动更新这些链接而无任何提示。

安全顾问 Xavier Martens 在自己的博客文章中解释了这个漏洞:“感染载体文件可('N_Order#xxxxx.docx with 5 random numbers)作为附件被接收,它具有把链接嵌入到另外一个文件的能力,这是一个试图利用漏洞( CVE 2017-0199) 的恶意 RTF 文件。”

CVE 2017-0199 是一个高危漏洞,它允许黑客在用户打开包含嵌入式的文档时下载并执行包含 PowerShell 命令的 Visual Basic 脚本。此外 FireEye 也观察到了 Office 文档利用 CVE 2017-0199 下载来自各个不同知名恶意软件家族的可执行恶意软件。

微软Word漏洞:黑客可利用链接自动更新安装恶意软件

利用 CVE 2017-0199,Word 文件可访问恶意 RTF 文件,如果成功,它会自动下载一个 JavaScript 有效载荷,而链接的更新会在没有用户交互的情况下触发,它不会对用户发出操作提示警告。

这似乎引起了恶意软件代理商的关注,除了 FireEye 发现 CVE 2017-0199 已经被利用之外,Trend Micro 也发现了这个问题,他们称“利用 CVE 2017-0199 可以获得滥用 PowerPoint 幻灯片的方法,我们第一次发现这种使用方法。”不过用户如果在 4 月份的时候更新了 CVE 2017-0199 的补丁,可以免受这个攻击威胁。

【编辑推荐】

  1. BlackHat2017:零日漏洞的二次发现率远高于预期
  2. 我们要在任何可能的地方测试XSS漏洞
  3. 利用脚本注入漏洞攻击ReactJS应用程序
  4. Moodle安全漏洞如何启动远程代码执行?
  5. 如何确认Google用户的具体电子邮件地址(已提交Google漏洞奖励计划)
【责任编辑:未丽燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

精通Spring 2.0

本书是关于Spring 2.0的权威教程,是Java/Java EE开发者必备的参考书。本书详尽系统地介绍了Java EE的基础知识、Spring 2.0的各种功能,以...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× 51CTO学院双十二活动