安全是有分量的

香港高防服务器_香港高防云主机_超稳定

2022-01-12 22:00栏目:动态

香港高防服务器_香港高防云主机_超稳定

Microsoft发布了Office漏洞修补程序,web防御ddos,该漏洞目前正在被利用。以下是我们针对使用Microsoft Office的客户的行动报告。

摘要

CVE-2017-0119是Microsoft Office处理富文本文档(RTF)过程中的一个严重漏洞。此漏洞允许攻击者在打开巧尽心思构建的文档后执行恶意代码(无需进一步的用户交互)。

漏洞描述

CVE-2017-0199允许恶意Microsoft Word和写字板文档在无需用户交互的情况下执行任意代码。与其他Microsoft Office感染媒介不同,此漏洞不要求用户在打开恶意文档后允许宏或与之交互。这意味着当前的保护措施(如自动禁用外部宏)不起作用。

此漏洞正被各种威胁行为人积极利用,用商品恶意软件感染机器。高级威胁参与者也可能利用此漏洞在目标网络中站稳脚跟。

Kudelski情报服务团队发现,垃圾邮件和网络钓鱼邮件大量增加,这些邮件试图利用此漏洞向用户感染Dridex僵尸网络。

在当前的"恶意垃圾邮件"中活动威胁参与者通过电子邮件将Microsoft Word文档发送给具有嵌入式OLE2嵌入式链接对象的目标用户。受害者在不知情的情况下打开恶意RTF文件,导致任意代码执行,家庭ddos防御,进而下载多个恶意软件有效载荷,购买ddos防御,安全狗能防御ddos,最终导致系统泄露。

受影响的版本

Microsoft Office的所有版本都受到此漏洞的影响。

建议的操作

Microsoft于4月11日发布了CVE-2017-0199修补程序,2017、KudelsStand安全建议所有客户端立即将该补丁部署到安装微软Office的所有端点。客户端应继续建议最终用户不打开来自未知发件人的电子邮件附件,并向其报告可疑电子邮件。Kudelski Security强烈建议客户端部署Microsoft为保护Microsoft Office用户而开发的外部宏阻止措施:

https://blogs.technet.microsoft.com/mmpc/2016/03/22/new-feature-in-office-2016-can-block-macros-and-help-prevent-infection/

网络融合中心将保持警惕更新托管安全设备,以便在从中获得签名后立即检测这些威胁供应商

来源

https://www.proofpoint.com/us/threat-insight/post/dridex-campaigns-millions-recipients-unpatched-microsoft-zero-day

https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/

https://www.fireeye.com/blog/threat-research/2017/04/cve-2017-0199-hta-handler.html

共享:点击打印(在新窗口中打开)单击将此邮件发送给朋友(在新窗口中打开)单击在LinkedIn上共享(在新窗口中打开)单击在Twitter上共享(在新窗口中打开)单击在Reddit上共享(在新窗口中打开)相关的影响WPA协议的密钥重新安装攻击(KRACK)-"黑客"安全咨询中的咨询2017年10月16日:Microsoft Windows DNS服务器远程代码执行漏洞2020年7月17日在"安全咨询"安全咨询中的咨询:WCry2勒索软件爆发2017年5月13日在"黑客"中

,安全狗可以防御ddos