Word漏洞:黑客可利用链接自动更新安装恶意软件

发表于:2017-8-21 10:11

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:大大大伟Lucius    来源:威锋网

  根据外媒消息,SANS互联网中心的一名自由安全顾问和Handler在微软Word中发现了一个非常有趣的漏洞,它允许攻击者滥用Word程序自动更新链接的功能。这是一项默认启动的功能,当用户添加外部来源链接时,Word就会自动更新这些链接而无任何提示。
  安全顾问XavierMartens在自己的博客文章中解释了这个漏洞:“感染载体文件可('N_Order#xxxxx.docxwith5randomnumbers)作为附件被接收,它具有把链接嵌入到另外一个文件的能力,这是一个试图利用漏洞(CVE2017-0199)的恶意RTF文件。”
  CVE2017-0199是一个高危漏洞,它允许黑客在用户打开包含嵌入式的文档时下载并执行包含PowerShell命令的VisualBasic脚本。此外FireEye也观察到了Office文档利用CVE2017-0199下载来自各个不同知名恶意软件家族的可执行恶意软件。
  利用CVE2017-0199,Word文件可访问恶意RTF文件,如果成功,它会自动下载一个JavaScript有效载荷,而链接的更新会在没有用户交互的情况下触发,它不会对用户发出操作提示警告。
  这似乎引起了恶意软件代理商的关注,除了FireEye发现CVE2017-0199已经被利用之外,TrendMicro也发现了这个问题,他们称“利用CVE2017-0199可以获得滥用PowerPoint幻灯片的方法,我们第一次发现这种使用方法。”不过用户如果在4月份的时候更新了CVE2017-0199的补丁,可以免受这个攻击威胁。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号