小心你的word文档,它可能存在高危漏洞

2025-05-10 23:48:39

最近小伙伴们点击打开Word文档时可要小心注意了,根据国外媒体报道,SANS 互联网中心的一名自由安全顾问和Handler在微软Word中发现了一个允许攻击者滥用 Word 程序自动更新链接功能的漏洞。自动更新链接的功能是默认启动,当用户添加外部来源的链接时,Word就会自动更新这些链接而无任何提示。

具体资料

1、国外的安全顾问Xavier Martens 在自己的博客文章中写到,这个漏洞具有把链接嵌入到另外一个文件的能力,是一个试图利用漏洞(CVE 2017-0199)的恶意RTF文件。

2、微软Wor处理文档格式的漏洞最初是当时正在读研究生的瑞恩-汉森发现的,他发现这个漏洞允许他能够插入一个可以控制电脑的恶意程序链接。之后,汉森将这个问题反映给了微软公司,微软向汉森支付了一笔赏金以奖赏汉森对这一问题的发现。微软在不久之后就发布了修复方案,并认为可以解决这一问题了。然而这一切并不像他们想的那么简单,用户通过对Word设置的一次快速更改就让这一切成了一场虚无。

3、随着微软公司的解决方案出现,黑客攻击就开始了。最初的攻击只针对少数目标,所以基本上没有人发现这个撮颡槽骗黑客慧晕视巧攻击问题,而这个最初的攻击是通过发送电子邮件,诱使他们点击一个文件的链接进行的。两个月后,FireEye的安全研究人员注意到,有人使用这一漏洞分发了一个金融黑客软件,并将这件事情反映给了微软,而此时,微软正在准备发布4月11日的补丁。差不多相同的时间,另一家安全公司McAfee也发现了这个安全漏洞的存在,并把细节公布在了博客上,随后其他的黑客就进行了模仿攻击,而地下市场上很快就出现了利用这个漏洞的销售方案。随后,这样的黑客攻击就成了主流。几天后,也就是在汉森发现这个漏洞的6个月后,微软发布了补丁。但与以前相同的是,大多数的电脑用户都没有及时地安装补丁进行修复。总而言之,CVE-2017-0199的漏洞从发现到发布补丁进行解决经过了漫长的9个月时间。关于这个漏洞的产生,已经有一些俄罗斯人或者乌克兰人被黑客进行操作并进行长期的监视了;此外,澳大利亚还有一些其他国家的数百万个银行则被另外的一群黑客团伙利用这个漏洞窃取了信息。比较遗憾的是,这个漏洞实际上导致的损失目前尚无法准确得知,目前尚不清楚又多少人被最终感染或者有多少资金被盗取。

4、目前网络安全公司的研究人员已经对这些攻击代码以及版本进行了研究分析,从而对其有了深刻的认识。CVE 2017-0199实际上是一个高危漏洞,它允许黑客在用户打开包含嵌入式的文档时下载并执行包含PowerShell命令的Visual Basic脚本。此外 FireEye也观察到了Office文档利用CVE 2017-0199下载来自各个不同知名恶意软件家族的可执行恶意软件。利用CVE 2017-0199,Word 文件可访问恶意 RTF 文件,如果成功,它会自动下载一个JavaScript有效载荷,而链接的更新会在没有用户交互的情况下触发,它不会对用户发出操作提示警告。因此,小编建议,在利用安全升级修复这个漏洞之前,用户最好在开启保护模式的情况下操作运行Office软件,另外,对于来源不清晰的不可信office文档,还是不要轻易打开的好。

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
相关推荐
  • 阅读量:29
  • 阅读量:51
  • 阅读量:89
  • 阅读量:86
  • 阅读量:25
  • 猜你喜欢