Casa > cibernético Notícias > Exploit CVE-2017-11882 ainda usado por hackers, Anos depois de remendar
CYBER NEWS

A exploração CVE-2017-11882 ainda usada por hackers, Anos depois de remendar

A exploração CVE-2017-11882 ainda usada por hackers, Anos depois de remendarUma nova análise indica que uma vulnerabilidade de segurança bem conhecida no Microsoft Office ainda é explorada por grupos de ameaças. A vulnerabilidade em questão é CVE-2017-11882, uma falha de corrupção de memória no Microsoft Office Equation Editor, descoberto pela primeira vez em dezembro 2017.

A exploração permite que invasores executem código remoto depois que a vítima abre um documento malicioso; este método é amplamente conhecido como phishing. Assim que o documento malicioso for executado, o computador da vítima é infectado por uma carga maliciosa específica.

CVE-2017-11882 ainda explorado por invasores

Pesquisadores de segurança dizem que, apesar de ter sido corrigido três anos atrás, a vulnerabilidade ainda é explorada por vários grupos de ameaças. Em uma conversa com ZDNet, Alex Holland, analista sênior de malware na HP, apontou que sua popularidade “pode ser devido a usuários domésticos e empresas que não atualizam para os mais novos, versões corrigidas do Office. ” Normalmente vemos essa vulnerabilidade sendo explorada por invasores que distribuem cavalos de Troia de acesso remoto facilmente obtidos,” o pesquisador acrescentou.

Em junho 2019, informamos sobre uma campanha de malware, usando e-mails em idiomas europeus para distribuir Arquivos RTF que transportavam CVE-2017-11882. A exploração permitiu que os invasores executassem códigos maliciosos automaticamente, sem a necessidade de qualquer interação do usuário.




É digno de nota que a falha foi usada em combinação com várias outras em campanhas que distribuem o Trojan CobInt.

Um invasor que explora com sucesso CVE-2017-11882 pode executar código arbitrário no contexto do usuário atual. Se o usuário atual está conectado com direitos administrativos, um invasor pode assumir o controle do sistema afetado para instalar programas ou visualizar, mudança, ou dados de exclusão. Um invasor também pode criar novas contas com direitos totais de usuário.

CVE-2017-11882 foi classificado como uma das vulnerabilidades mais exploradas. A falha até chegou à lista da Recorded Future dedicada ao 10 vulnerabilidades mais exploradas em 2018.

No 2020, foi responsável por quase 87% de todos os exploits usados. Este ano, outra vulnerabilidade está ganhando popularidade entre os cibercriminosos – CVE-2017-0199.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo