當前位置:編程學習大全網 - 編程語言 - 微軟零日漏洞可執行任意代碼捂好妳的加密錢包

微軟零日漏洞可執行任意代碼捂好妳的加密錢包

近日,微軟Office中壹個被稱為Follina的零日漏洞(編號CVE-2022-30190)被發現。攻擊者可使用微軟的微軟支持診斷工具(MSDT),從遠程URL檢索並執行惡意代碼。微軟Office的系列套件和使用MSDT的產品目前仍有可能受該零日漏洞的影響。

微軟在其公告中寫道:當從Word等調用應用程序使用URL協議調用MSDT時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用調用應用程序的權限運行任意代碼。然後攻擊者可以安裝程序、查看、更改或刪除數據,或者在用戶權限允許的上下文中創建新帳戶。

由於該漏洞允許攻擊者繞過密碼保護,從而遠程安裝文件,或者查看、更改及刪除數據,因此也被戲稱為“零點擊遠程代碼執行技術”。總的來說,攻擊者可以在運行用戶權限允許的範圍內,通過發送壹個微軟Word文件,在妳打開文件或在預覽中查看文件的瞬間執行惡意代碼,並在目標系統上遠程執行惡意代碼。

通過這種方式,黑客能夠查看並獲得受害者的系統和個人信息。這個零日漏洞允許黑客進壹步攻擊,提升黑客在受害者系統裏的權限,並獲得對本地系統和運行進程的額外訪問,包括目標用戶的互聯網瀏覽器和瀏覽器插件,如Metamask-壹個用於存儲加密資金的軟件錢包。

這樣的漏洞表明了用戶使用硬件錢包(如Ledger、Trezor等)離線存儲私鑰的重要性,因為它可將私鑰與被攻擊的系統分開。忽視使用硬件錢包,是零日漏洞導致加密貨幣資金被盜的主要原因之壹。

這種類型的漏洞在Web3世界中可以說是非常“流行”,每個月可導致數百萬美元的損失。類似的攻擊已經影響到Web3社區,而這個漏洞比0-click(零點擊攻擊)漏洞更嚴重。例如,發生在2022年3月22日的Arthur_0x黑客攻擊,導致超過160萬美元的NFT和加密貨幣損失。它使用了有針對性的網絡釣魚攻擊技術,通過電子郵件發送了看起來像谷歌文檔的鏈接(但實際上是微軟Word文件),將惡意代碼註入受害者的系統。另壹個使用了有針對性的網絡釣魚攻擊的例子發生在2022年2月19日,當交易者打開他們認為是OpenSea官方的關於遷移的電子郵件時,價值170萬美元的ETH被盜走,導致惡意軟件通過隱藏在偽裝鏈接中的惡意合同被放入他們的錢包。

網絡釣魚攻擊是攻擊者可獲得高價值,且操作相對簡單的壹種攻擊方法。隨著Web3用戶能夠即時直接地進行資產交易,網絡釣魚活動也隨之增加。特別是Telegram和Discord相關的攻擊,惡意鏈接每天都會出現在流行的服務器上。而隨著Web3的發展,這些類型的攻擊將繼續增長,因為它成本低且有效性強,攻擊者能夠適應各種防禦手段,以繼續進行攻擊。

如果妳目前正在使用微軟的Office,CertiK安全團隊建議按照以下鏈接的步驟,正確保護妳的設備和個人信息。(來源微軟支持診斷工具漏洞的指導意見GuidanceforMicrosoftSupportDiagnosticToolVulnerability)

可以防止攻擊的壹些方法步驟:

遵循最小權限原則,只給Windows用戶分配完成其職責所需的權限。反過來,這也限制了攻擊者在系統被破壞時繼承的權限。

在使用微軟衛士的ASR時,在阻止模式下激活阻止所有Office應用程序創建子進程規則。

在審計模式下運行該規則,並監測結果,以確保對最終用戶沒有不利影響。

刪除有關ms-msdt的文件類型,防止惡意軟件運行。

  • 上一篇:學嵌入式電腦配置要求
  • 下一篇:日本手表品牌大全
  • copyright 2024編程學習大全網