بهره‌برداری مهاجمان از آسیب‌پذیری آفیس/وصله امنیتی را فعال کنید


مرکز تخصصی آموزش تبلیغات کشور

به گزارش خبرگزاری مهر به نقل از معاونت بررسی مرکز افتا، فایل RTF منتقل شده در این حملات چندین اسکریپت مخرب با نوع‌های مختلف (VBScript، PowerShell، PHP و …) را دانلود و اجرا می‌کند تا payload نهایی بدافزار بارگذاری شود. payload نهایی یک تروجان درپشتی است.

پس از انتشار هشدار مایکروسافت، سرورهای فرمان و کنترل تروجان از دسترس خارج شدند. با این حال همیشه خطر عملیات‌های آتی که از روش مشابه بهره می‌برند، وجود دارد. به این دلیل که ممکن است سرور تروجان شروع به کار کند و نسخه جدیدی از بدفزار را انتشار دهد.

آسیب‌پذیری مورد سوءاستفاده در این عملیات CVE-۲۰۱۷-۱۱۸۸۲ است که خوشبختانه این آسیب‌پذیری در وصله ماه نوامبر ۲۰۱۷ برطرف شده است و کاربرانی که این وصله را اعمال کرده‌اند، امن هستند. این آسیب‌پذیری در مولفه Equation Editor مجموعه آفیس قرار دارد و بهره‌برداری از آن به مهاجم اجازه اجرای کد دلخواه را فراهم می‌کند.

با اینکه آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ در گذشته رفع شده، اما یکی از پراستفاده‌ترین آسیب‌پذیری‌ها در بین مهاجمین سایبری است.

طبق گزارش Recorded Future، آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ سومین نقص پراستفاده در سال ۲۰۱۸ بوده است. همچنین کسپرسکی نیز این آسیب‌پذیری را به عنوان پراستفاده‌ترین نقص امنیتی در سال ۲۰۱۸ معرفی کرده است. نکته قابل توجه درباره این نقص عدم احتیاج به تعامل کاربر برای فعال‌سازی است، بر خلاف سایر آسیب‌پذیری‌ها که کاربر باید ویژگی‌های امنیتی را غیرفعال کند.

مرکز افتا توصیه کرده که در صورتی که تاکنون نسبت به اعمال وصله‌های مربوط به آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ اقدام نشده است، این وصله‌ها اعمال شوند.


کلیه مطالب این وب وب سایت از سراسر سایت های مجاز اینترنتی از نظر قوانین کشور جمهوری اسلامی ایران تهیه شده است. در صورت مشاهده مطالب خلاف قوانین لطفا به مدیریت اطلاع دهید تا حذف گردد.

Related Posts

وضعیت بانکداری الکترونیکی/انجام روزانه ۹۵ میلیون تراکنش شتابی
وزیر ارتباطات مدیرعامل پست را جریمه مالی کرد
طرح «حذف قبوض» تا شهریور ۹۸ اجرایی می شود/ توبیخ مدیران پست
۲ دلیل که بهتر است از اسپید استفاده کرد