بهره‌برداری مهاجمان از آسیب‌پذیری آفیس/وصله امنیتی را فعال کنید

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از معاونت بررسی مرکز افتا، فایل RTF منتقل شده در این حملات چندین اسکریپت مخرب با نوع‌های مختلف (VBScript، PowerShell، PHP و …) را دانلود و اجرا می‌کند تا payload نهایی بدافزار بارگذاری شود. payload نهایی یک تروجان درپشتی است.

پس از انتشار هشدار مایکروسافت، سرورهای فرمان و کنترل تروجان از دسترس خارج شدند. با این حال همیشه خطر عملیات‌های آتی که از روش مشابه بهره می‌برند، وجود دارد. به این دلیل که ممکن است سرور تروجان شروع به کار کند و نسخه جدیدی از بدفزار را انتشار دهد.

آسیب‌پذیری مورد سوءاستفاده در این عملیات CVE-۲۰۱۷-۱۱۸۸۲ است که خوشبختانه این آسیب‌پذیری در وصله ماه نوامبر ۲۰۱۷ برطرف شده است و کاربرانی که این وصله را اعمال کرده‌اند، امن هستند. این آسیب‌پذیری در مولفه Equation Editor مجموعه آفیس قرار دارد و بهره‌برداری از آن به مهاجم اجازه اجرای کد دلخواه را فراهم می‌کند.

با اینکه آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ در گذشته رفع شده، اما یکی از پراستفاده‌ترین آسیب‌پذیری‌ها در بین مهاجمین سایبری است.

طبق گزارش Recorded Future، آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ سومین نقص پراستفاده در سال ۲۰۱۸ بوده است. همچنین کسپرسکی نیز این آسیب‌پذیری را به عنوان پراستفاده‌ترین نقص امنیتی در سال ۲۰۱۸ معرفی کرده است. نکته قابل توجه درباره این نقص عدم احتیاج به تعامل کاربر برای فعال‌سازی است، بر خلاف سایر آسیب‌پذیری‌ها که کاربر باید ویژگی‌های امنیتی را غیرفعال کند.

مرکز افتا توصیه کرده که در صورتی که تاکنون نسبت به اعمال وصله‌های مربوط به آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ اقدام نشده است، این وصله‌ها اعمال شوند.

110
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });