بهرهبرداری مهاجمان از آسیبپذیری آفیس/وصله امنیتی را فعال کنید
پژوهشگران امنیتی مایکروسافت اخیراً هشداری را مبنی بر یک موج ایمیل اسپم منتشر کردهاند که در حال توزیع اسناد مخرب RFT است.
به گزارش بازتاب به نقل از معاونت بررسی مرکز افتا، فایل RTF منتقل شده در این حملات چندین اسکریپت مخرب با نوعهای مختلف (VBScript، PowerShell، PHP و …) را دانلود و اجرا میکند تا payload نهایی بدافزار بارگذاری شود. payload نهایی یک تروجان درپشتی است.
پس از انتشار هشدار مایکروسافت، سرورهای فرمان و کنترل تروجان از دسترس خارج شدند. با این حال همیشه خطر عملیاتهای آتی که از روش مشابه بهره میبرند، وجود دارد. به این دلیل که ممکن است سرور تروجان شروع به کار کند و نسخه جدیدی از بدفزار را انتشار دهد.
آسیبپذیری مورد سوءاستفاده در این عملیات CVE-۲۰۱۷-۱۱۸۸۲ است که خوشبختانه این آسیبپذیری در وصله ماه نوامبر ۲۰۱۷ برطرف شده است و کاربرانی که این وصله را اعمال کردهاند، امن هستند. این آسیبپذیری در مولفه Equation Editor مجموعه آفیس قرار دارد و بهرهبرداری از آن به مهاجم اجازه اجرای کد دلخواه را فراهم میکند.
با اینکه آسیبپذیری CVE-۲۰۱۷-۱۱۸۸۲ در گذشته رفع شده، اما یکی از پراستفادهترین آسیبپذیریها در بین مهاجمین سایبری است.
طبق گزارش Recorded Future، آسیبپذیری CVE-۲۰۱۷-۱۱۸۸۲ سومین نقص پراستفاده در سال ۲۰۱۸ بوده است. همچنین کسپرسکی نیز این آسیبپذیری را به عنوان پراستفادهترین نقص امنیتی در سال ۲۰۱۸ معرفی کرده است. نکته قابل توجه درباره این نقص عدم احتیاج به تعامل کاربر برای فعالسازی است، بر خلاف سایر آسیبپذیریها که کاربر باید ویژگیهای امنیتی را غیرفعال کند.
مرکز افتا توصیه کرده که در صورتی که تاکنون نسبت به اعمال وصلههای مربوط به آسیبپذیری CVE-۲۰۱۷-۱۱۸۸۲ اقدام نشده است، این وصلهها اعمال شوند.