研究人员公开披露了一个 Microsoft Office 中的零日漏洞 可以使用其恶意文档加以利用 Word 导致恶意代码在受害者的系统上执行
Η 漏洞首先由用户发现 @nao_sec 27 月 XNUMX 日在 Twitter 上 正如他在发表的一篇文章中提到的那样 Twitter :
白俄罗斯提交了有趣的maldoc。 它使用 Word 的外部链接加载 HTML,然后使用“ms-msdt”方案执行 PowerShell 代码。https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) 2022 年 5 月 27 日
Ο 博蒙特 声明攻击者可以利用这个漏洞,他已经将其命名为 “福丽娜”,即使 办公宏 关闭。 这 办公室 2013、2016、2019、2021 以及通过以下方式提供的某些 Office 版本 微软365 很容易受到 Windows 10 和 Windows 11.
首席执行官 女猎人实验室, 凯尔·汉斯洛万(Kyle Hanslovan),向我们展示了如何在文件资源管理器的预览窗格中使用富文本文件来利用此漏洞 窗户11:
很多人指出打开Word文档时需要保护模式。 只是提醒一下,当资源管理器的预览窗格选项启用时,格式化为富文本文件允许利用(也没有启用编辑按钮😉 #福丽娜 #MSDT https://t.co/ZUj5WXeWjN
-凯尔汉斯洛文(@KyleHanslovan) 2022 年 5 月 30 日
所有这一切意味着该漏洞允许使用支持工具 (ms-msdt) 和系统管理工具 (PowerShell的) 预装在 Windows 上。
Ο @crazyman_army 他说 在 Twitter 上,该漏洞于 12 月 21 日为微软所知,但据称在 XNUMX 月 XNUMX 日 他决定 没有提出安全问题。
Ο 博蒙特 说“Microsoft 可能已尝试修复它或在 Office 365 Insider 中错误地修复它而没有记录或引用 CVE“,五月的某个时候。
至 女猎人实验室 他说 他所期望的“通过电子邮件进行利用的尝试”并指出用户“打开附件要特别小心",虽然微软、防病毒公司和其他安全社区正在应对这一威胁。
Η 微软 没有立即回应他的请求 PCMAG 就该主题发表评论。
不要忘记关注它 小米miui.gr 在 谷歌新闻 立即获悉我们所有的新文章! 如果您使用 RSS 阅读器,您也可以通过点击此链接将我们的页面添加到您的列表中 >> https://news.xiaomi-miui.gr/feed/gn
跟着我们 Telegram 让您第一时间了解我们的每一条消息!