投递人 itwriter 发布于 2018-05-09 15:51 原文链接 [收藏] « »

  5 月 9 日消息,微软发布了新一轮安全更新,修复了浏览器高危“双杀”漏洞(CVE-2018-8174)。该漏洞影响最新版本的 IE 浏览器及使用 IE 内核的应用程序,且已被发现用于 APT 攻击,只要打开不法分子发送的恶意 Office 文档,就会成为被控制的肉鸡。

  作为全球首家发现并向微软报告漏洞细节的安全厂商,360 安全团队在官方补丁未发布之前紧急推进对该漏洞攻击的检测和防御,并配合微软安全团队推进该漏洞补丁的发布。在官方公告中,微软对 360 的贡献进行了公开致谢。迄今,360 累计获得微软致谢已达 263 次。

  图:微软官方致谢 360 安全团队

  360 安全专家介绍,“双杀”漏洞攻击是全球范围内首个使用浏览器 0day 漏洞的新型 Office 文档攻击。黑客通过投递内嵌恶意网页的 Office 文档的形式实施此次 APT 攻击,打开文档后,所有的漏洞利用代码和恶意荷载都通过远程的服务器加载。这种“嵌套”式的攻击方式,正是“双杀”漏洞得名的原因。

  前期利用 Office 文档蒙混过关顺利的话,该攻击便会进行到后期“隐身”攻击阶段——使用公开的 UAC 绕过技术,并利用了文件隐写技术和内存反射加载的方式来避免流量监测和实现无文件落地加载,试图借此躲避查杀。

  图:黑客整个攻击流程

  近年来,用户量庞大、看似安全无害 Office 文档已逐渐成为 APT 攻击最青睐的载体。打开搭载了“双杀”漏洞的恶意文档,恶意网页将在后台静默运行并执行攻击程序,用户甚至还未感知得到,设备就已经被控制,黑客可趁机进行植入勒索病毒、监听监控、窃取敏感信息等任意操作。

  360 安全卫士目前已推送微软官方补丁。有安全专家表示,未知来路的 office 文档请勿随意打开。同时,各相关企、事业单位,也应该警惕利用“双杀”漏洞发动的定向攻击,同时使用安全软件防御可能的漏洞攻击。

 
来自: 凤凰网
找优秀程序员,就在博客园 收藏 新浪微博 分享至微信
标签: 微软 360

24小时阅读排行

    最新新闻

      相关新闻