微软 word 漏洞:黑客可利用链接自动更新安装恶意软件
2017-08-22 09:55:00
根据外媒消息,sans 互联网中心的一名自由安全顾问和 handler 在 中发现了一个非常有趣的漏洞,允许攻击者滥用 word 程序自动更新链接的功能。这是一项默认启动的功能,当用户添加外部来源链接时,word 就会自动更新这些链接而无任何提示。
安全顾问 xavier martens 在自己的博客文章中解释了这个漏洞:“感染载体文件可(’n_order#xxxxx.docx with 5 random numbers)作为附件被接收,它具有把链接嵌入到另外一个文件的能力,这是一个试图利用漏洞( cve 2017-0199) 的恶意 rtf 文件。”
cve 2017-0199 是一个高危漏洞,允许黑客在用户打开包含嵌入式的文档时下载并执行包含 powershell 命令的 visual basic 脚本。此外 fireeye 也观察到了 office 文档利用 cve 2017-0199 下载来自各个不同知名恶意软件家族的可执行恶意软件。
利用 cve 2017-0199,word 文件可访问恶意 rtf 文件,如果成功,它会自动下载一个 javascript 有效载荷,而链接的更新会在没有用户交互的情况下触发,它不会对用户发出操作提示警告。这似乎引起了恶意软件代理商的关注,除了 fireeye 发现 cve 2017-0199 已经被利用之外,trend micro 也发现了这个问题。不过,用户如果在 4 月份的时候更新了 cve 2017-0199 的补丁,可以免受这个攻击威胁。