بهره برداری مهاجمان از آسیب پذیری آفیس، وصله امنیتی را فعال کنید
به گزارش مجله تانی بای، به گزارش خبرنگاران به نقل از معاونت آنالیز مرکز افتا، فایل RTF منتقل شده در این حملات چندین اسکریپت مخرب با نوع های مختلف (VBScript، PowerShell، PHP و …) را دانلود و اجرا می نماید تا payload نهایی بدافزار بارگذاری گردد. payload نهایی یک تروجان درپشتی است.
پس از انتشار هشدار مایکروسافت، سرورهای فرمان و کنترل تروجان از دسترس خارج شدند. با این حال همواره خطر عملیات های آینده که از روش مشابه بهره می برند، وجود دارد. به این دلیل که ممکن است سرور تروجان آغاز به کار کند و نسخه جدیدی از بدفزار را انتشار دهد.
آسیب پذیری مورد سوءاستفاده در این عملیات CVE-2017-11882 است که خوشبختانه این آسیب پذیری در وصله ماه نوامبر 2017 برطرف شده است و کاربرانی که این وصله را اعمال نموده اند، امن هستند. این آسیب پذیری در مولفه Equation Editor مجموعه آفیس واقع شده است و بهره برداری از آن به مهاجم اجازه اجرای کد دلخواه را فراهم می نماید.
با اینکه آسیب پذیری CVE-2017-11882 در گذشته برطرف شده، اما یکی از پراستفاده ترین آسیب پذیری ها در بین مهاجمین سایبری است.
طبق گزارش Recorded Future، آسیب پذیری CVE-2017-11882 سومین نقص پراستفاده در سال 2018 بوده است. همچنین کسپرسکی نیز این آسیب پذیری را به عنوان پراستفاده ترین نقص امنیتی در سال 2018 معرفی نموده است. نکته قابل توجه درباره این نقص عدم نیاز به تعامل کاربر برای فعال سازی است، بر خلاف سایر آسیب پذیری ها که کاربر باید ویژگی های امنیتی را غیبرطرفال کند.
مرکز افتا توصیه نموده که در صورتی که تاکنون نسبت به اعمال وصله های مربوط به آسیب پذیری CVE-2017-11882 اقدام نشده است، این وصله ها اعمال شوند.
منبع: خبرگزاری مهر