鳳凰網(wǎng)科技訊 5月9日消息,微軟發(fā)布了新一輪安全更新,修復(fù)了瀏覽器高危雙殺漏洞(CVE-2018-8174)。該漏洞影響最新版本的IE瀏覽器及使用IE內(nèi)核的應(yīng)用程序,且已被發(fā)現(xiàn)用于APT攻擊,只要打開不法分子發(fā)送的惡意Office文檔,就會(huì)成為被控制的肉雞。
作為全球首家發(fā)現(xiàn)并向微軟報(bào)告漏洞細(xì)節(jié)的安全廠商,360安全團(tuán)隊(duì)在官方補(bǔ)丁未發(fā)布之前緊急推進(jìn)對(duì)該漏洞攻擊的檢測(cè)和防御,并配合微軟安全團(tuán)隊(duì)推進(jìn)該漏洞補(bǔ)丁的發(fā)布。在官方公告中,微軟對(duì)360的貢獻(xiàn)進(jìn)行了公開致謝。迄今,360累計(jì)獲得微軟致謝已達(dá)263次。
圖:微軟官方致謝360安全團(tuán)隊(duì)
360安全專家介紹,雙殺漏洞攻擊是全球范圍內(nèi)首個(gè)使用瀏覽器0day漏洞的新型Office文檔攻擊。黑客通過投遞內(nèi)嵌惡意網(wǎng)頁的Office文檔的形式實(shí)施此次APT攻擊,打開文檔后,所有的漏洞利用代碼和惡意荷載都通過遠(yuǎn)程的服務(wù)器加載。這種嵌套式的攻擊方式,正是雙殺漏洞得名的原因。
前期利用Office文檔蒙混過關(guān)順利的話,該攻擊便會(huì)進(jìn)行到后期隱身攻擊階段——使用公開的UAC繞過技術(shù),并利用了文件隱寫技術(shù)和內(nèi)存反射加載的方式來避免流量監(jiān)測(cè)和實(shí)現(xiàn)無文件落地加載,試圖借此躲避查殺。
圖:黑客整個(gè)攻擊流程
近年來,用戶量龐大、看似安全無害Office文檔已逐漸成為APT攻擊最青睞的載體。打開搭載了雙殺漏洞的惡意文檔,惡意網(wǎng)頁將在后臺(tái)靜默運(yùn)行并執(zhí)行攻擊程序,用戶甚至還未感知得到,設(shè)備就已經(jīng)被控制,黑客可趁機(jī)進(jìn)行植入勒索病毒、監(jiān)聽監(jiān)控、竊取敏感信息等任意操作。
360安全衛(wèi)士目前已推送微軟官方補(bǔ)丁。有安全專家表示,未知來路的office文檔請(qǐng)勿隨意打開。同時(shí),各相關(guān)企、事業(yè)單位,也應(yīng)該警惕利用雙殺漏洞發(fā)動(dòng)的定向攻擊,同時(shí)使用安全軟件防御可能的漏洞攻擊。
- QQ:61149512