鳳凰網(wǎng)科技訊 5月9日消息,微軟發(fā)布了新一輪安全更新,修復(fù)了瀏覽器高危雙殺漏洞(CVE-2018-8174)。該漏洞影響最新版本的IE瀏覽器及使用IE內(nèi)核的應(yīng)用程序,且已被發(fā)現(xiàn)用于APT攻擊,只要打開(kāi)不法分子發(fā)送的惡意Office文檔,就會(huì)成為被控制的肉雞。
作為全球首家發(fā)現(xiàn)并向微軟報(bào)告漏洞細(xì)節(jié)的安全廠商,360安全團(tuán)隊(duì)在官方補(bǔ)丁未發(fā)布之前緊急推進(jìn)對(duì)該漏洞攻擊的檢測(cè)和防御,并配合微軟安全團(tuán)隊(duì)推進(jìn)該漏洞補(bǔ)丁的發(fā)布。在官方公告中,微軟對(duì)360的貢獻(xiàn)進(jìn)行了公開(kāi)致謝。迄今,360累計(jì)獲得微軟致謝已達(dá)263次。
圖:微軟官方致謝360安全團(tuán)隊(duì)
360安全專(zhuān)家介紹,雙殺漏洞攻擊是全球范圍內(nèi)首個(gè)使用瀏覽器0day漏洞的新型Office文檔攻擊。黑客通過(guò)投遞內(nèi)嵌惡意網(wǎng)頁(yè)的Office文檔的形式實(shí)施此次APT攻擊,打開(kāi)文檔后,所有的漏洞利用代碼和惡意荷載都通過(guò)遠(yuǎn)程的服務(wù)器加載。這種嵌套式的攻擊方式,正是雙殺漏洞得名的原因。
前期利用Office文檔蒙混過(guò)關(guān)順利的話,該攻擊便會(huì)進(jìn)行到后期隱身攻擊階段——使用公開(kāi)的UAC繞過(guò)技術(shù),并利用了文件隱寫(xiě)技術(shù)和內(nèi)存反射加載的方式來(lái)避免流量監(jiān)測(cè)和實(shí)現(xiàn)無(wú)文件落地加載,試圖借此躲避查殺。
圖:黑客整個(gè)攻擊流程
近年來(lái),用戶量龐大、看似安全無(wú)害Office文檔已逐漸成為APT攻擊最青睞的載體。打開(kāi)搭載了雙殺漏洞的惡意文檔,惡意網(wǎng)頁(yè)將在后臺(tái)靜默運(yùn)行并執(zhí)行攻擊程序,用戶甚至還未感知得到,設(shè)備就已經(jīng)被控制,黑客可趁機(jī)進(jìn)行植入勒索病毒、監(jiān)聽(tīng)監(jiān)控、竊取敏感信息等任意操作。
360安全衛(wèi)士目前已推送微軟官方補(bǔ)丁。有安全專(zhuān)家表示,未知來(lái)路的office文檔請(qǐng)勿隨意打開(kāi)。同時(shí),各相關(guān)企、事業(yè)單位,也應(yīng)該警惕利用雙殺漏洞發(fā)動(dòng)的定向攻擊,同時(shí)使用安全軟件防御可能的漏洞攻擊。
- QQ:61149512