Hãy cẩn thận lỗi của Microsoft Word Zero-Day New


– Đây là năm 2017, và việc mở một tệp MS Word đơn giản nhưng có thể ảnh hưởng đến hệ thống của bạn và vô tình giúp các Hacker có thể Khai Thác toàn bộ Dữ Liệu của bạn.

– Ngày 9/4/2017,các nhà nghiên cứu bảo mật đang cảnh báo về một cuộc tấn công mới trong windown, cài đặt phần mềm độc hại một cách thầm lặng trên các máy tính vá lỗi vá lỗi bằng cách khai thác lỗ hổng nghiêm trọng và chưa từng có trong tất cả các phiên bản hiện tại của Microsoft Office trên các máy tính vá đầy đủ.

– Cuộc tấn công zero-day của Microsoft Office, được phát hiện bởi các nhà nghiên cứu từ các công ty an ninh McAfee và FireEye, bắt đầu đơn giản bằng một email gắn tệp tin Word độc hại chứa đối tượng OLE2link lây nhiễm.

Khi mở tệp tin, mã khai thác được thực hiện và kết nối tới một máy chủ từ xa được kiểm soát bởi kẻ tấn công, từ nơi nó tải xuống một tệp tin HTML độc hại (HTA) được ngụy trang dưới dạng tài liệu được tạo ra trong Microsoft ‘

– Các tập tin HTA sau đó được thực hiện kết nối tự động với kẻ tấn công được thực hiện mã đầy đủ trên máy nạn nhân, tải trọng tải bổ sung từ “khác nhau nổi tiếng các phần mềm độc hại ” để tiếp nhận máy tính của nạn nhân, và đóng các tập tin Word weaponized.

f4waJJB
– Cuộc tấn công Zero-Day hoạt động trên tất cả Windows OS – Ngay cả Windows 10

Theo các nhà nghiên cứu, cuộc tấn công zero-day này rất nghiêm trọng vì nó cho phép kẻ tấn công có thể vượt qua được những biện pháp giảm bớt sự khai thác được phát triển bởi Microsoft và không giống như các khai thác của Word trong hệ điều hành, nó không đòi hỏi nạn nhân phải cho phép Macros.

– Do những khả năng này, cuộc tấn công mới phát hiện này hoạt động trên tất cả các hệ điều hành Windows ngay cả đối với Windows 10, hệ điều hành này được cho là hệ điều hành an toàn nhất của Microsoft cho đến nay.

Bên cạnh đó, khai thác này sẽ hiển thị một tài liệu Word giả cho các nạn nhân để xem trước khi chấm dứt để che giấu dấu hiệu tấn công.

– Các nhà nghiên cứu của McAfee đã viết trong một bài đăng trên blog được công bố hôm thứ Sáu tuần trước , “khai thác thành công đóng tài liệu Word của nạn nhân và đưa ra một tài liệu giả mạo để gửi lại cho nạn nhân . “Trong nền, phần mềm độc hại đã được lén lút cài đặt vào hệ thống của nạn nhân.”

“Nguyên nhân gốc rễ của lỗ hổng zero-day liên quan đến Windows Object Linking and Embedding (OLE), một tính năng quan trọng của Office.”

– Microsoft nhận thức được lỗ hổng zero-day khi các nhà nghiên cứu nói rằng họ đã tiết lộ một cách có trách nhiệm vấn đề này cho công ty sau khi phát hiện ra các cuộc tấn công tích cực tận dụng lỗ hổng chưa được vá vào 1 tháng nay.

GZ1JOJG

– FireEye tiết lộ chi tiết về lỗ hổng này một ngày sau khi McAfee công bố lỗ hổng Zero-Day New này.

– Phiên bản kế tiếp của Microsoft về bản cập nhật bảo mật là thứ ba này, vì vậy rất có thể công ty sẽ không thể cung cấp bản sửa lỗi trước ngày hôm đó.

– Làm thế nào để chúng ta tự bảo vệ mình và chống lại cuộc tấn công này?

– Kể từ cuộc tấn công hoạt động trên các hệ thống vá đầy đủ, người dùng được khuyên nên làm theo các khuyến nghị dưới đây để giảm nhẹ các cuộc tấn công như vậy:

mYHVzo7

– Không mở hoặc tải xuống bất kỳ tệp tin Word đáng ngờ nào đến trong e-mail, ngay cả khi bạn biết người gửi cho đến khi Microsoft phát hành bản vá lỗi.

– Kể từ cuộc tấn công không hoạt động khi một tài liệu độc hại được xem trong tính năng Office Protected View , người dùng nên kích hoạt tính năng này để xem bất kỳ tài liệu Office.

– Luôn luôn cập nhật hệ thống và chống vi-rút.

– Thường xuyên sao lưu các tập tin của bạn trong một ổ cứng gắn ngoài.

– Tắt Macros không cung cấp bất kỳ sự bảo vệ nào, tuy nhiên người dùng nên làm như vậy trong một nỗ lực để tự bảo vệ mình chống lại các cuộc tấn công khác.

– Luôn luôn cẩn thận với email lừa đảo, spam và nhấp vào tệp đính kèm độc hại.

Tên tác giả: Muz1gi


Bình luận

Email của bạn sẽ không được hiển thị công khai.