CVE-2018-16858:开源office套件远程代码执行漏洞

栏目: 编程工具 · 发布时间: 6年前

内容简介:研究人员在攻击活动中发现多种利用office文档来传播恶意软件的攻击技术。近年来,有很多攻击者开发出文档利用套件构造器来利用office的漏洞。与不需要用户交互的drive-by下载相比,基于文档的攻击经常使用不同种类的社会工程组件。在基于文档的攻击中,用户会被诱使打开要求启用宏的附件,攻击者会使用不同的主题和鱼叉式钓鱼技术来感染受害者。Office在得到攻击者注意的同时,其他类office套件也出现过被利用的情况。

研究人员在攻击活动中发现多种利用office文档来传播恶意软件的攻击技术。近年来,有很多攻击者开发出文档利用套件构造器来利用office的漏洞。

与不需要用户交互的drive-by下载相比,基于文档的攻击经常使用不同种类的社会工程组件。在基于文档的攻击中,用户会被诱使打开要求启用宏的附件,攻击者会使用不同的主题和鱼叉式钓鱼技术来感染受害者。

Office在得到攻击者注意的同时,其他类office套件也出现过被利用的情况。

近日研究人员Alex Inführ发现一款免费和开源的office套件LibreOffice和OpenOffice (Apache OpenOffice)存在漏洞。该漏洞CVE编号为CVE-2018-16858,Alex Inführ在其博客上公布了相关细节和PoC。

CVE-2018-16858:开源office套件远程代码执行漏洞

利用该漏洞启动计算器的PoC代码

攻击者利用该漏洞开源执行任意代码,最终入侵整个系统。该漏洞利用了mouseover事件,即用户会被引诱来将鼠标滑过文档中的链接。这触发了LibreOffice中安装的 python 文件的执行,并运行绕过参数和执行。

Malwarebytes研究人员测试了John Lambert分享的PoC代码,该过程流为:

soffice.exe -> soffice.bin -> cmd.exe -> calc.exe

CVE-2018-16858:开源office套件远程代码执行漏洞

该漏洞目前在LibreOffice中已经修复了,但是Apache OpenOffice中还没有修复。因为该开源office组件的用户比较少,所以攻击的目标应该是使用该开源组件的特定受害者。

关于cve-2018-16858漏洞的技术分享参见:https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

科学计算导论

科学计算导论

希思 / 清华大学出版社 / 2005-10 / 48.00元

本书全面地介绍了科学计算中解各种主要问题的数值方法,包括线性和非线性方程、最小二乘法、特征值、最优化、插值、积分、常微分方程和偏微分方程、快速傅里叶变换和随机数生成。 本书的特点是: 以使用算法的读者为对象,重点讲授算法背后的思想和原理,而不是算法的详细分析。 强调敏感性和病态性等概念,对同一问题的不同算法进行比较和评价,提高读者对算法的鉴赏能力。 对每类......一起来看看 《科学计算导论》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试