新闻
您现在的位置:首页 > 新闻 > Microsoft警告Excel中的远程执行漏洞利用
  • 腾讯创作者生态的前车之鉴,能否支撑《元梦之星》逐梦UGC?

    腾讯创作者生态的前车之鉴,能否支撑《元梦之星》逐梦UGC?

    发布时间:2023/09/24

    近期,腾讯以“天美乐园”的特别形式公布了新作《元梦之星》,宣告正式入主派对游戏赛道。过去,派对游戏在国内市场份额较小,直到《糖豆人》《香肠派对》《蛋仔派对》等作品引发用户和市场的高度关注,整个赛道才...

  • 普悦智能,专注净水,为渠道经销搭载新引擎!

    普悦智能,专注净水,为渠道经销搭载新引擎!

    发布时间:2023/08/28

    稳步推进:祝贺普悦智能(北京联营公司)第一轮股东入股签约圆满成功! 2023年8月18日,浙江普悦智能科技有限公司北京联营公司——北京普悦京允智能科技有限公司在总经理宋玉财的热忱推进下,成功签约了五名销售/服...

  • 新鸿基地产园区中心封面地标, 苏州环贸汇众盼而至

    新鸿基地产园区中心封面地标, 苏州环贸汇众盼而至

    发布时间:2021/12/28

    当苏州迈向全球都会序列之际,当苏州园区盛启一城想象之时。实力港企新鸿基地产携苏州首个超高层多业态综合体住宅——新鸿基地产苏州环贸汇澎湃而来,势将为苏州高净值投资人群挚献园区中心CBD地标之作,擎领苏州未...

  • 看图操作,三步即可开通微粒贷

    看图操作,三步即可开通微粒贷

    发布时间:2021/12/01

    ​微粒贷是由国内首家互联网银行微众银行推出的一款小额信贷产品,具有无抵押无担保、随借随还等特点,深受大家的喜欢。在此,小编结合官方资料,为想用微粒贷却不知怎么开通的朋友提供一些帮助。微粒贷开通 第一...

  • 英国与快速反应小组一起抗击冠状病毒

    英国与快速反应小组一起抗击冠状病毒

    发布时间:2020/04/01

      英国政府宣布了新的措施,以打击虚假的COVID-19在线信息的传播,包括建立专门的专家小组来处理错误信息。 新成立的快速反应小组将在英国内阁办公室内部运作,并将研究应对互联网上“有害叙述”的方法-解决“...

  • 微软即将吸引消费者-但Skype仍将保留

    微软即将吸引消费者-但Skype仍将保留

    发布时间:2020/03/31

      微软今天宣布,今年晚些时候,它将推出Teams的基本消费版,即类似于Slack的文本,音频和视频聊天应用程序。就像Microsoft所喜欢的,您的个人生活团队将使用许多工具,这些工具将使家庭和小组更轻松地组织...

  • 安全漏洞暴露了共和党选民公司的内部应用代码

    安全漏洞暴露了共和党选民公司的内部应用代码

    发布时间:2020/03/31

      一家专供共和党政治运动使用的选民联系和拉票公司,错误地在其网站上留下了未经保护的应用程序代码副本,供任何人找到。 Campaign Sidekick公司通过iOS和Android应用程序帮助共和党竞选活动布署其选区,这...

  • 在宾夕法尼亚州,州酒商店仍然关闭,人们越来越口渴

    在宾夕法尼亚州,州酒商店仍然关闭,人们越来越口渴

    发布时间:2020/03/31

      随着美国人渴望长时间的自我隔离,白酒业务的销量激增。根据尼尔森(Nielsen)的数据,到3月中旬,这一增长已经比去年同期高出26%以上。但是,联盟中至少有一个州与这种趋势背道而驰,而且与消费者的意愿无...

Microsoft警告Excel中的远程执行漏洞利用

发布时间:2019/07/03 新闻 浏览次数:896

 
已发现Microsoft Excel商业智能工具中的新漏洞使攻击者有机会远程启动恶意软件并接管用户的系统。
Mimecast的研究人员在Power Query(PQ)中发现了一个漏洞,这是一个功能强大且可扩展的Microsoft Excel商业智能工具,允许用户将电子表格与其他业务领域(如外部数据库,文本文档和网页)集成。
该漏洞基于应用程序之间的数据通信方法,该方法在称为动态数据交换(DDE)的Microsoft Office套件中使用。 DDE攻击并不是什么新鲜事,许多成功的恶意软件活动都使用该方法来破坏文档,但是,这种特殊攻击会使犯罪者获得重要的管理权限。
“在电子邮件攻击情形中,攻击者可以通过向用户发送特制文件来利用DDE协议,然后诱使用户打开文件,通常是通过电子邮件引诱,”微软表示。 “攻击者必须说服用户禁用保护模式并点击一个或多个其他提示。”
利用该攻击,攻击者可以对属于受害者的各个系统进行指纹识别,从而允许他们提供对沙箱和受害者可能正在运行的其他安全软件无害的有害代码。
Mimecast研究员Ofir Shlomo还表示,Power Query漏洞利用可用于发动复杂的攻击,难以检测的攻击组合了多个攻击面。
“使用Power Query,攻击者可以将恶意内容嵌入到单独的数据源中,然后在打开时将内容加载到电子表格中,”Shlomo在与IT Pro分享的研究博客中表示。 “恶意代码可能被用来丢弃和执行可能危及用户机器的恶意软件。”
由于DDE攻击在全球工作场所广泛依赖Microsoft Office软件,因此对于企业来说是臭名昭着的。
APT28和APT37,俄罗斯和朝鲜相关的黑客组织近年来都使用该技术取得了良好的效果,其他团体利用畸形的Word文档用于鱼叉式网络钓鱼活动。
“这种攻击通常难以察觉,并使威胁行为者有更多机会破坏受害者的主人,”Shlomo说。 “利用Power Query中的潜在弱点,攻击者可能会嵌入任何恶意的有效载荷,这些有效载荷不会保存在文档本身内,而是在文档打开时从Web下载。”
当微软发现它是微软协调漏洞披露流程的一部分时,Mimecast接近并向微软披露了这一问题。虽然微软尚未针对该问题提供修复,但他们确实分享了一种解决方法。
Microsoft发布了一份咨询文档(咨询4053440),该文档提供了有关如何在处理DDE字段时保护应用程序的提示和指导。这包括有关如何为Office和其他方法创建自定义注册表项的说明,每种方法都列出了各种优缺点。
“攻击者希望破坏受害者的侦查,”Shlomo说。 “由于各种安全专家和信息共享平台之间共享威胁情报,有可能随着时间的推移检测到这种攻击,Mimecast强烈建议所有Microsoft Excel客户实施Microsoft建议的解决方案,作为对这些Microsoft的潜在威胁用户是真实的,利用可能是破坏性的。“

姓 名:
邮箱
留 言: