هشدار مركز افتا؛ بهره برداری مهاجمان از صدمه پذیری آفیس، وصله امنیتی را فعال كنید
به گزارش سئو مئو پژوهشگران امنیتی مایكروسافت اخیراً هشداری را در خصوص یك موج ایمیل اسپم منتشر نموده اند كه در حال توزیع اسناد مخرب RFT است.
به گزارش سئو مئو به نقل از معاونت بررسی مركز افتا، فایل RTF منتقل شده در این حملات چندین اسكریپت مخرب با نوع های مختلف (VBScript، PowerShell، PHP و …) را دانلود و اجرا می كند تا payload نهایی بدافزار بارگذاری شود. payload نهایی یك تروجان درپشتی است. بعد از انتشار اخطار مایكروسافت، سرورهای فرمان و كنترل تروجان از دسترس خارج شدند. با این وجود همیشه خطر عملیات های آتی كه از روش مشابه بهره می برند، وجود دارد. به این علت كه امكان دارد سرور تروجان آغاز به كار كند و نسخه جدیدی از بدفزار را انتشار دهد. صدمه پذیری مورد سوءاستفاده در این عملیات CVE-۲۰۱۷-۱۱۸۸۲ است كه خوشبختانه این صدمه پذیری در وصله ماه نوامبر ۲۰۱۷ برطرف شده است و كاربرانی كه این وصله را اعمال كرده اند، امن هستند. این صدمه پذیری در مولفه Equation Editor مجموعه آفیس قرار دارد و بهره برداری از آن به مهاجم اجازه اجرای كد دلخواه را فراهم می آورد. با اینكه صدمه پذیری CVE-۲۰۱۷-۱۱۸۸۲ در گذشته رفع شده، اما یكی از پراستفاده ترین صدمه پذیری ها در میان مهاجمین سایبری است. بر اساس گزارش Recorded Future، صدمه پذیری CVE-۲۰۱۷-۱۱۸۸۲ سومین نقص پراستفاده در سال ۲۰۱۸ بوده است. همینطور كسپرسكی هم این صدمه پذیری را بعنوان پراستفاده ترین نقص امنیتی در سال ۲۰۱۸ معرفی كرده است. نكته قابل توجه درباره این نقص عدم نیاز به تعامل كاربر برای فعال سازی است، بر خلاف سایر صدمه پذیری ها كه كاربر باید خصوصیت های امنیتی را غیرفعال نماید. مركز افتا سفارش كرده كه در صورتیكه تابحال نسبت به اعمال وصله های مربوط به صدمه پذیری CVE-۲۰۱۷-۱۱۸۸۲ اقدام نشده است، این وصله ها اعمال شوند.