最近,不少媒体都报道了office最新Office0-Day漏洞消息,该漏洞影响了所有Office版本,包括最新的Office2016系统软件,因此,引发了不少网友的恐慌。而目前,针对Office0-Day漏洞,微软已经发布了该漏洞的紧急修复补丁,下面,来了解一下Office0-Day漏洞的触发流程,以及Office0-Day漏洞的修复方法!
微软在今天发布了该漏洞的紧急修复补丁,漏洞编号CVE-2017-0199。
鉴于该漏洞广泛存在于Office所有版本,且已经用于真实的攻击中,VenusEye安全研究团队建议广大Office用户尽快更新操作系统,使用微软最新补丁修补该漏洞。
更新链接:点击进入
到目前为止,VenusEye团队已经获得了多个利用该漏洞的攻击样本,并且样本数量在逐渐增加。
Office漏洞的攻击样本
一、详细的技术分析
经过进一步分析发现,其中有几个样本连接的后台服务器仍然存活,下面以其中一个样本为例展开分析。
样本MD5:
65a****9fe907****90e8a59236****e
实验环境:
office2013最新版本
1. 样本运行后,Office会弹出窗口提示“是否更新此文档”,但是此时漏洞已经触发,并连接到恶意下载服务器下载http://212.*.*.71/template.doc。
office2013
2.下载的template.doc实际是一个伪装成rtf文件的hta脚本文件。
hta脚本文件
实际上,在该伪装的rtf文件中,包含一段脚本。
rtf文件
……