研究人员发现Office Word 0Day攻击 这个漏洞绕过了word宏安全设置 绿盟科技、McAfee及FireEye发出警告

简介:

这次的0Day漏洞确实很厉害,以往攻击者诱使用户点击Word文档,由于其中包含了恶意脚本,大多数需要用户启用了宏。但这次的漏洞不是,受害者无需启用宏,也会中招,而且漏洞覆盖Windows所有版本(包括Windows 10)。三个安全厂商均发布安全威胁通告,通告全文如下

绿盟科技《Microsoft Office Word 0day远程代码执行漏洞安全威胁通告》

4月7日,McAfee与FireEye的2名研究员爆出微软(Microsoft)Office Word的一个0-day漏洞。通过发送一个带有OLE2link对象附件的邮件,用户在打开附件时,代码会执行并且连接到一个攻击者控制的远程服务器,由此来下载一个恶意的HTML 应用文件(HTA),此HTA文件会伪装成一个微软的RTF文档。

当HTA文件自动执行后,攻击者会获得执行任意代码的权限,可以下载更多的恶意软件来控制受感染用户的系统,并且关掉原先的Word文档。据了解,该0day漏洞早在今年1月份就已经在被攻击者发现并使用,目标应该是一些特定用户。微软应该会在周二的例行安全性更新中修复该漏洞。

相关地址:

https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/

https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofa.html

http://thehackernews.com/2017/04/microsoft-word-zero-day.html

受影响的版本

  • 目前所有Microsoft Office版本

规避方案

  • 不要打开任何来源不明的Office Word文档;
  • 用户可以通过打开“受保护的视图”功能来防止此漏洞被利用;

Protected%20View.png

  • 微软(Microsoft)官方应该会在周二发布相关的修复补丁,请用户及时下载更新来防护此漏洞。

McAfee及FireEye也发出警告

来自于安全公司迈克菲和FireEye的安全研究人员警告,有黑客正利用Windows系统的一个零日漏洞进行攻击。用户仅仅打开MS Word文档就可能面临风险。利用该漏洞,攻击者可在机器上偷偷安装恶意软件,即使该机器的Windows系统已及时打了各种补丁。

攻击者以Word文档为武器,其中内置了恶意邮件,包含诱人上钩的OLE2link对象。

“ 攻击中 , 威胁源起方向目标用户发送包含 Word 文档附件的邮件 , 该文档嵌入了一个 OLE2link 对象。 用户一旦打开文档, winword.exe便向远程服务器发送HTTP请求,要求获取恶意的.hta文件,该文件被伪装成RTF文件。 微软HTA应用接下来就会加载并执行恶意脚本,

“在我们观察的两份文档中,恶意脚本终止了winword.exe进程,下载了其他内容,并加载了一个诱骗文档诱使用户打开。终止原winword.exe进程是为了隐藏 OLE2link生成的用户提示。 这个漏洞可绕过多数缓解措施。”

用户一旦打开文档,恶意代码便会执行,首先连接远程服务器,下载恶意HTML应用文件(HTA),该文件被伪装成微软的RTF文档。

MS.png

HTA文件自动执行后,攻击者可在目标机器上执行任意代码,下载其他的恶意内容,以彻底控制机器。Windows零日攻击利用了伪装成普通RTF文件的.hta内容,以逃避安全方案,但迈克菲研究人员在文件的后半部分发现了恶意的Visual Basic脚本。攻击者使用诱骗Word文档诱使受害者在终止进程前查看以免用户生疑。

迈克菲发布博文称 

“ 成功利用后会关闭用作诱饵的 Word 文档 , 弹出伪造文档供受害者查看。而在后台,恶意软件已偷偷地安装在了受害者的系统中。 

“ 追根溯源 , 这个零日漏洞与 Office 的一个重要特性 — 对象链接和嵌入 (OLE)— 有关 ( 我们在 2015 黑帽大会上的报告详解了该特性的攻击面 ) 。 

该Windows零日攻击非常危险,不需要与受害者互动,比如,受害者无需启用宏。Windows所有的操作系统版本(包括Windows 10)均有该漏洞。迈克菲在2017年1月曾向微软上报了该漏洞,后决定公布漏洞,一天后,FireEye也公布了同一漏洞。

本周二,微软将发布安全更新,希望届时公司已对该零日漏洞做了处理。

就如何缓解此类Windows零日攻击,建议如下:

  • 切勿打开不可信来源的任何 Office 文件 
  • 根据测试 , 本攻击无法绕过 Office 保护视图 (Protected View) 。所以 , 建议大家启用 Office 保护视图。



原文发布时间: 2017年4月11日
本文由:安全加发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/office-word-0day-attack
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
12月前
|
前端开发 C#
C# 基于NPOI+Office COM组件 实现20行代码在线预览文档(word,excel,pdf,txt,png)
C# 基于NPOI+Office COM组件 实现20行代码在线预览文档(word,excel,pdf,txt,png)
|
25天前
word批量图片导出wps office word 图片批量导出
word批量图片导出wps office word 图片批量导出
27 2
|
9天前
|
JavaScript Java Apache
Java--office(word......)在线预览(openoffice+swfTools+FlexPaper)
Java--office(word......)在线预览(openoffice+swfTools+FlexPaper)
12 0
|
2月前
|
Web App开发 JavaScript 前端开发
2024年纯前端VUE在线编辑微软Office/金山WPS的Word/Excel文档
现在,随着数字化进程渗透到到各行各业,数据安全已经成为了数字化革命中的重要组成部分,而在线Office成在OA、ERP、文档系统中得到了广泛的应用,为我国的信息化事业也做出了巨大贡献。随着操作系统、浏览器及Office软件的不断升级和更新换代,加上国家对信息化、数字化系统要求的不断提升,一些厂家的WebOffice控件产品不断被淘汰出局,而现存的几个产品也存在以下几个问题:
534 1
2024年纯前端VUE在线编辑微软Office/金山WPS的Word/Excel文档
|
2月前
|
前端开发
招投标系统是Electron的纯内网编辑Office Word,可以设置部分区域可编辑,其他的地方不能编辑吗?
我们是招投标系统的开发公司,框架是用的Electron,需要在纯内网的环境下编辑Office Word,可以设置部分区域可编辑,其他的地方不能编辑吗(如下红框位置)?并且在用户忘记填写一些区域的时候做提醒。
76 1
|
7月前
网页编辑Office Word文档,开启修订功能,启用留痕、显示留痕并接受留痕
在日常办公环境场景下,有时候会遇到帮助他人修改文档或者为文档提供修改意见,如果我们在文档中直接修改,其他人很不容易看到我们修改了哪个部分,如果一旦你的修改意见不被采纳,原作者还需要恢复原来的文档,这样为别人带来了更多的工作。 如果用猿大师办公助手在网页中编辑Office Word文档,开启修订功能,启用留痕、显示留痕并接受留痕,就可以很好的来解决此问题。
376 2
|
7月前
|
JSON 安全 数据安全/隐私保护
WebOffice 网页版在线 Office 的 Word 文档权限控制,限制编辑,只读、修订模式、禁止复制等
在一些在线 Office 文档中,有很多重要的文件需要保密控制,比如:报价单、客户资料等数据,只能给公司成员查看,但是不能编辑,并且不能拷贝,防止重要资料外泄。可以通过猿大师办公助手的在线 Office 的文档编辑权限来解决这些问题!
113 1
|
2月前
|
安全
猿大师办公助手网页在线安全浏览 Office Word 文档,只读打开 / 禁止编辑 / 禁止复制 / 禁止另存 / 禁止打印 / 禁止截屏
在企业 OA 系统或者在线协作办公场景中,有一些合同公文或者客户数据等重要文档需要我们在线共享给其他人,但是我们只希望其他人只能预览阅读文档,不能随便编辑修改文档,也禁止复制共享 Word 文档的内容到其他文档或者编辑器,不能将共享文件另存为本地文件夹,并且禁止用户打印该 Word 文档,那么该如何实现呢?
121 0
|
10月前
|
XML 数据格式
Open Office XML 格式里如何描述多段具有不同字体设置的段落
Open Office XML 格式里如何描述多段具有不同字体设置的段落
|
11月前
用bat删除 ms office word 近期记录
ord设置里面好像有个设置可以不显示,但当时忘百度查看怎么关了,就自己在注册表里删起来了。。。。。
98 0

热门文章

最新文章