總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Microsoft Office Word存在代碼執(zhí)行漏洞攻擊威脅的安全公告
安全公告編號(hào):CNTA-2017-0026
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Microsoft Office Word存在的一處OLE對(duì)象代碼執(zhí)行漏洞(CNVD-2017-04293,對(duì)應(yīng)CVE-2017-0199)。攻擊者利用漏洞可誘使用戶點(diǎn)擊惡意文件控制用戶主機(jī)。根據(jù)微步在線公司提供的監(jiān)測(cè)結(jié)果,該漏洞早已被利用發(fā)起攻擊,最早可溯及2017年1月,且已在嘗試攻擊銀行用戶。
一、漏洞情況分析
2017年4月7日、8日,McAfee和FireEye安全公司分別發(fā)布安全公告,披露在Micorsoft Office Word中發(fā)現(xiàn)的一個(gè)0day漏洞,攻擊者通過(guò)發(fā)送一個(gè)帶有OLE2link對(duì)象附件的郵件給目標(biāo)用戶,用戶在打開附件時(shí)則會(huì)觸發(fā)漏洞并連接到攻擊者控制的惡意服務(wù)器,下載偽裝成正常RTF文件的惡意.HTA文件執(zhí)行并后續(xù)下載更多的帶有控制、駐留目的惡意軟件,進(jìn)一步控制受感染用戶的系統(tǒng)。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響所有Office版本,其中包括Windows 10上運(yùn)行的最新版Office 2016。根據(jù)微步在線公司向CNVD提供的相關(guān)情況,其捕獲了利用該漏洞進(jìn)行惡意代碼傳播的攻擊樣本,并發(fā)現(xiàn)其中涉及到針對(duì)銀行用戶的攻擊行為。典型的樣本執(zhí)行流程如下:
1. 用戶收到含有惡意附件的釣魚郵件。
2. 打開存在 Office 0Day 漏洞的附件文檔。
3. Word 進(jìn)程從攻擊者控制的網(wǎng)站( btt5sxcx90.com) 下載偽裝的.HTA 文件( template.doc)并啟動(dòng)。
4. template.doc 執(zhí)行后會(huì)繼續(xù)從 btt5sxcx90.com 下載一個(gè)可執(zhí)行程序( 7500.exe) 和一個(gè)無(wú)害Word 文檔( sample.doc),啟動(dòng) 7500.exe 并打開內(nèi)容空白的 sample.doc 迷惑受害者。
5. 7500.exe 為一款名為 Dridex 網(wǎng)銀木馬,可進(jìn)一步竊取用戶的銀行認(rèn)證信息。
三、防護(hù)建議
微軟公司目前正在發(fā)布該漏洞的補(bǔ)丁,鑒于該漏洞廣泛存在于Office所有版本,且目前被用于發(fā)起網(wǎng)絡(luò)攻擊,CNVD強(qiáng)烈建議Office用戶及時(shí)關(guān)注官方補(bǔ)丁發(fā)布情況并及時(shí)更新。
?其他臨時(shí)防護(hù)建議:
?1. 切勿打開任何來(lái)源不明的OfficeWord文檔。
?2. 用戶可以通過(guò)打開“受保護(hù)的視圖”功能,并勾選所有選項(xiàng)來(lái)防止此漏洞被利用。
?3. 為避免受到其他攻擊,建議暫時(shí)禁用Office中的“宏”功能。
附:參考鏈接:
https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/
http://thehackernews.com/2017/04/microsoft-word-zero-day.html
http://www.cnvd.org.cn/flaw/show/CNVD-2017-04293
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199(微軟官方安全建議)