Обычно, когда кто-то обнаруживает эксплойт в программе, выпускается исправление для ее исправления. Этот жизненный цикл дает этим эксплойтам относительно короткий срок жизни между их обнаружением и исправлением. Таким образом, очень необычно, что старый недостаток популярной программы все еще встречается, особенно после того, как выпущен патч, исправляющий его.
Вот почему так примечательно, что старый эксплойт Microsoft Office все еще циркулирует в Интернете. В 2018 году он даже стал третьей по распространенности атакой. Проблема в том, что этот эксплойт был исправлен еще в 2017 году, и он до сих пор наносит ущерб!
Читайте также: Как разработчики вредоносных программ борются с незаконным потоковым вещанием
Что такое эксплойт?
Эксплойт имеет труднопроизносимое название «CVE-2017-11882». Он использовал часть Office, которая неправильно обрабатывала выделенную ему память; Используя этот эксплойт, хакер может заставить Office запустить код. Хуже того, если бы у жертвы были права администратора, эксплойт мог бы быть использован для получения контроля над самим компьютером.
Чтобы использовать эксплойт для атаки на копию Office, хакеру необходимо убедить пользователя открыть зараженный файл
Contents
Что такое эксплойт?
сплойт лучше всего распространяется через мошеннические действия, которые вызывают у пользователя достаточно любопытства, чтобы открыть зараженный текстовый файл. Хакеры могут создавать поддельные веб-сайты, на которых содержится этот документ, и утверждать, что это жизненно важный документ, или рассылать электронные письма с просьбой загрузить файл, обычно утверждая, что его необходимо прочитать прямо сейчас.Как работает новая кампания по эксплойту?
В ходе активной кампании по распространению вредоносного ПО с использованием электронной почты на европейских языках распространяются RTF-файлы, содержащие эксплойт CVE-2017-11882, который позволяет злоумышленникам автоматически запускать вредоносный код, не требуя взаимодействия с пользователем. pic.twitter.com/Ac6dYG9vvw
— Microsoft Threat Intelligence (@MsftSecIntel) 7 июня 2019 г.
В ходе новой волны атак электронные письма рассылаются на европейском языке с прикрепленным к ним файлом RTF. Если пользователь загружает и открывает файл, он выполняет код, который загружает и запускает сценарии. Эти сценарии открывают бэкдор в Office, который затем открывает соединение с командным центром.
Почему оно вернулось?
Что касается того, почему злоумышленники повторяют эксплойт, который был «исправлен» в 2017 году, неизвестно, что послужило причиной этой конкретной волны атак. Возможно, это связано с тем, что атаки такого рода по-прежнему успешны спустя два года после даты выпуска исправления и поэтому являются «безопасной ставк
Как работает новая кампания по эксплойту?
была устранена в 2017 году, но по сей день мы все еще наблюдаем эксплойт в атаках», — сообщила Microsoft в своем аккаунте в Twitter. «Примечательно, что за последние несколько недель мы увидели рост активности. Мы настоятельно рекомендуем установить обновления безопасности».Читайте также: 22 зараженных вредоносным ПО Android-приложения, скачанных более 2 миллионов раз из Play Store
Как исправить уязвимость
Как упоминалось в твите выше, исправление доступно уже много лет. К сожалению, это исправление не было полностью развернуто даже по сей день. Существует потенциальная дискуссия о том, виновата ли в этом Microsoft в том, что она не распространила исправление «должным образом», или пользователь пропустил это обновление, которое было готово уже два года. Но сейчас важно лишь то, что вам следует немедленно обновить программное обеспечение Office.
Для этого откройте приложение Office, например Word. В верхнем меню нажмите «Справка», затем «Проверить наличие обновлений». Затем Office должен найти и загрузить все недостающие обновления, включая исправление вышеуказанной проблемы, если оно у вас еще не установлено.
Старые хаки не сдаются
Недавняя волна атак на Office выглядит странно, поскольку эта проблема «дол
Почему оно вернулось?
азад. Если вы не помните, когда в последний раз обновляли Office, быстро проверьте, установлено ли у вас исправление.Как лучше всего предотвратить повторное появление этих старых эксплойтов в программном обеспечении? Дайте нам знать ниже.