黑客利用修补后的Microsoft Outlook漏洞感染机器

要闻2020-08-21 16:56:35
导读 网络犯罪分子正在积极利用一年多前修补过的Microsoft Outlook漏洞,以便用恶意软件感染用户的计算机。根据美国网络司令部(相当于英国的

网络犯罪分子正在积极利用一年多前修补过的Microsoft Outlook漏洞,以便用恶意软件感染用户的计算机。根据美国网络司令部(相当于英国的国家网络安全中心(NCSC)),攻击者再次恶意滥用Outlook主页的CVE-2017-11774漏洞。这是2017年10月首次发现和修补的。

尽管该漏洞被认为在披露时不太可能被利用,但网络安全组织正在敦促Outlook用户在注意到网络活动的激增之后修补他们的系统。

USCYBERCOM已发现主动恶意使用CVE-2017-11774并建议立即#patching。恶意软件目前来自:'hxxps://customermgmt.net/page/macrocosm'#cybersecurity#infosec

- USCYBERCOM恶意软件警报(@CNMF_VirusAlert)2019年7月2日

该漏洞集中在Microsoft Outlook不正确地处理内存中的对象,这可能允许攻击者在成功利用时执行任意命令。此外,在文件共享方案中,攻击者可以提供旨在利用该漏洞的专门制作的文档,并诱使用户打开该文件并与之交互。

美国网络司令部尚未披露任何进一步的信息。然而,FireEye的对手方法高级经理Nick Carr表示,目前的攻击浪潮与伊朗组织APT33的先前战役有着惊人的相似之处。在几个月前,32位和64位系统针对Outlook 2010,2013,2013 RT和2016发布了缓解此漏洞的补丁,但主动利用表明许多用户仍未更新其软件。

这家网络安全公司此前已经详细介绍了12月份CVE-2017-11774积极开发背后的方法,此前他们注意到恶意演员使用特定主页开发技术的情况有所增加。

Carr还建议恶意软件家族,Yara规则和狩猎方法仍然适用于网络团队目前的活动,该活动从6月中旬开始到现在。

#APTweet推荐:人谁喜欢这个鸣叫可能还喜欢https://t.co/Q2ePAvXgwp#APT33CVE-2017-11774

- Nick Carr(@ItsReallyNick)2019年7月2日

持续利用18个月前修补过的漏洞证明了常规补丁的重要性。此外,由于大量组织使用Microsoft Outlook,因此网络攻击的风险始终存在。

免责声明:本文由用户上传,如有侵权请联系删除!