全球首家捕获双杀漏洞:微软公开向360表示感谢
- A
近日,微软官方发布公告,向作为全球首家发现并向微软报告漏洞细节的360表示感谢,据悉,360此次发现了浏览器高危“双杀”漏洞(CVE-2018-8174)。
一、360全球首家捕获双杀漏洞
日前,360安全团队全球首家发现了编号为CVE-2018-8174的双杀漏洞,据悉,双杀漏洞是全球范围内首个使用浏览器0day漏洞的新型Office文档攻击。
据悉,双杀漏洞主要影响最新版本的IE浏览器及使用IE内核的应用程序,而且已被发现能够用户APT攻击,用户只要打开了不法分子发送的Office文档,就会成为被控制的肉鸡。
目前,微软已经发起了新一轮的安全更新,成功修复了浏览器高危“双杀”漏洞,而作为全球首家发现并向微软报告了漏洞细节的安全厂商,360安全团队不仅在官方补丁发布之前,推进了对该漏洞的检测和防御,同时还配合微软安全团队推进了该漏洞补丁的发布。
因此,微软官方在公告中对360做出的贡献进行了公开致谢,而据统计数据显示,这已经是迄今为止360累计获得微软得第263次致谢,这样的成就来之不易!
二、双杀漏洞攻击原理分析
这里笔者对双杀漏洞的攻击原理进行简单的分析:攻击者可以通过投递内嵌有恶意网页的Office文档的形式实施APT攻击,而被攻击者一旦打开这份文档,所有的漏洞利用代码和恶意荷载就都会通过远程服务器实现加载。
一旦被攻击者打开了这份加载了双杀漏洞的恶意文档,其中隐藏的恶意网页就会在后台静默运行并执行攻击程序,以至于被攻击者未曾察觉的时候,其设备就已经被攻击者远程控制。
于是,攻击者就可以肆无忌惮的进行勒索病毒远程植入、监听监控、窃取用户敏感信息等任意操作,而这一过程对于被攻击者来说依旧难以察觉。
而正因为这一攻击过程使用了嵌套的方式,因此被安全研究人称之为双杀漏洞,而攻击者如果在前期利用Office文档成功躲过杀软的扫描,那么此次攻击就会转入到隐身攻击阶段,也就是利用公开的UAC绕过技术、文件隐写技术和内存反射加载的方式达到流量监测和实现无文件落地加载,从而达到借此躲避杀软查杀的目的。
不得不说,随着用户量以几何倍数方式增加,看似并没有什么危害性的Office文档却成为了攻击者实施APT攻击最青睐的载体。
所以,这里笔者提醒诸位用户,请务必提高警惕,不要轻易打开来路不明的Office文档,最好是能够将自己的设备随时联网保持为最新状态,防止攻击者发动攻击。