Casa > cibernético Notícias > CVE-2017-11882 Explorado em ataques por e-mail contra usuários europeus
CYBER NEWS

CVE-2017-11882 Exploradas no e-mail ataques contra usuários europeus

Emails entregar malware não é notícia, mas esta campanha merece atenção porque ele usa uma corrigido anteriormente explorar e requer a interação de zero.

Uma campanha de malware ativa que usa e-mails em idiomas europeus distribui arquivos RTF que carregam o exploit CVE-2017-11882, A equipe de inteligência de segurança da Microsoft alertou recentemente. A exploração permite aos crackers código malicioso executado automaticamente sem a necessidade de qualquer interação do usuário.




Mais sobre CVE-2017-11882

A vulnerabilidade foi usada em combinação com várias outras em uma campanha de lançamento do Trojan CobInt em setembro do ano passado. De acordo com a sua descrição oficial, Microsoft Office 2007 Pacote de serviço 3, Microsoft Office 2010 Pacote de serviço 2, Microsoft Office 2013 Pacote de serviço 1, e Microsoft Office 2016 permitir que um invasor execute código arbitrário no contexto do usuário atual, deixando de manipular objetos em.

Um invasor que explora com sucesso CVE-2017-11882 pode executar código arbitrário no contexto do usuário atual. Se o usuário atual está conectado com direitos administrativos, um invasor pode assumir o controle do sistema afetado para instalar programas ou visualizar, mudança, ou dados de exclusão. Um invasor também pode criar novas contas com direitos totais de usuário.

É curioso notar que a Microsoft corrigiu CVE-2017-11882 manualmente em novembro 2017. Apesar de estar consertado, o exploit ainda é utilizado em ataques, e a Microsoft observou um aumento da atividade nas últimas semanas.

De fato, CVE-2017-11882 é uma das vulnerabilidades mais exploradas, e até chegou à lista da Recorded Future dedicada ao 10 vulnerabilidades mais exploradas em 2018.

A campanha atual envolve o download de um arquivo RTF que executa vários scripts, como VBScript, PowerShell, PHP. Os scripts, então, baixam a carga identificada como Trojan:MSIL / Cretasker.. O ataque não termina aqui, porém, à medida que o payload backdoor tenta se conectar a um domínio malicioso que está atualmente inativo, Microsoft explicado em uma série de tweets.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo