Zuhause > Cyber ​​Aktuelles > CVE-2017-11882 Exploited in Email Attacks Against European Users
CYBER NEWS

CVE-2.017-11.882 gegen europäische Benutzer E-Mail-Angriffe Exploited

E-Mails liefern Malware nicht Nachricht ist, aber diese Kampagne verdient Aufmerksamkeit, weil es eine zuvor gepatcht nutzen und erfordert Null Interaktion nutzt.

Eine aktive Malware-Kampagne, die E-Mails in europäischen Sprachen verteilt RTF-Dateien verwendet, die das CVE-2017-11882 tragen ausnutzen, Microsoft Security Intelligence Team vor kurzem gewarnt. Der Exploit ermöglicht es Angreifern, automatisch Schadcode ohne die Notwendigkeit einer Interaktion des Benutzers laufen.




Mehr über CVE-2017-11882

Die Sicherheitslücke wurde in Kombination mit einigen anderen in einer Kampagne liefert CobInt Trojan im September letztes Jahr verwendet. Laut Meinung der offizielle Beschreibung, Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, und Microsoft Office 2016 erlaubt es einem Angreifer indem sie nicht beliebigen Code im Kontext des aktuellen Benutzers ausgeführt werden, um richtig Objekte zu behandeln in.

Ein Angreifer, der erfolgreich ausnutzt CVE-2.017-11.882 kann beliebigen Code im Kontext des aktuellen Benutzers ausgeführt. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, könnte ein Angreifer die Kontrolle über das betroffene System erlangen Programme oder Ansicht zu installieren, Veränderung, oder Löschen von Daten. Ein Angreifer könnte auch neue Konten mit sämtlichen Benutzerrechten erstellen.

Es ist merkwürdig, zu beachten, dass Microsoft gepatcht CVE-2.017-11.882 manuell im November 2017. Obwohl es befestigt ist,, Der Exploit ist nach wie vor in Angriffe genutzt, und Microsoft beobachtete erhöhte Aktivität in den letzten Wochen.

Tatsächlich, CVE-2.017-11.882 ist eine der ausgenutzten Schwachstellen, und es machte es noch zu Recorded Future Liste der gewidmet 10 die meisten ausgenutzten Schwachstellen in 2018.

Die aktuelle Kampagne beinhaltet den Download einer RTF-Datei, die mehrere Scripte wie VBScript läuft, Power Shell, PHP. Die Skripte herunterladen dann die Nutzlast als Trojan identifiziert:MSIL / Cretasker.. Der Angriff endet hier nicht, obwohl, wie die Backdoor-Nutzlast versucht auf eine bösartige Domain zu verbinden, die zur Zeit ist unten, Microsoft erklärt in eine Reihe von Tweets.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...