北京时间5月9日凌晨,微软发布新一轮安全更新,修复了浏览器高危“双杀”漏洞(CVE-2018-8174)。该漏洞影响最新版本的IE浏览器及使用IE内核的应用程序,且已被发现用于APT攻击(高级持续性威胁),只要打开不法分子发送的恶意Office文档,就会成为被控制的肉鸡(肉鸡也称傀儡机,是指可以被黑客远程控制的机器)。
作为全球首家发现并向微软报告漏洞细节的安全厂商,360安全团队在官方补丁未发布之前紧急推进对该漏洞攻击的检测和防御,并配合微软安全团队火速推进该漏洞补丁的发布。在官方公告中,微软对360的贡献进行了公开致谢。
迄今,360累计获得微软致谢已达263次。
360安全专家介绍,“双杀”漏洞攻击是全球范围内首个使用浏览器0day漏洞的新型Office文档攻击。黑客通过投递内嵌恶意网页的Office文档的形式实施此次APT攻击,打开文档后,所有的漏洞利用代码和恶意荷载都通过远程的服务器加载。这种“嵌套”式的攻击方式,正是“双杀”漏洞得名的原因。
前期利用Office文档蒙混过关顺利的话,该攻击便会进行到后期“隐身”攻击阶段——使用公开的UAC绕过技术,并利用了文件隐写技术和内存反射加载的方式来避免流量监测和实现无文件落地加载,试图借此躲避查杀。
近年来,用户量庞大、看似安全无害的Office文档已逐渐成为APT攻击最青睐的载体。打开搭载了“双杀”漏洞的恶意文档,恶意网页将在后台静默运行并执行攻击程序,用户甚至还未感知得到,设备就已经被控制,黑客可趁机进行植入勒索病毒、监听监控、窃取敏感信息等任意操作。
360安全卫士已第一时间推送微软官方补丁,请广大用户尽快打好补丁避免攻击。在此,360安全中心也提醒相关用户,请勿随意打开未知来路的Office文档。同时,提醒各相关企、事业单位,警惕利用“双杀”漏洞发动的定向攻击,同时使用安全软件防御可能的漏洞攻击。
上游新闻记者 杨野
【免责声明】上游新闻客户端未标有“来源:上游新闻-重庆晨报”或“上游新闻LOGO、水印的文字、图片、音频视频等稿件均为转载稿。如转载稿涉及版权等问题,请与上游新闻联系。