微软超级修补!一次性修复 103 个漏洞,3 个已遭黑客攻击
微软在10月Patch Tuesday中修补了103个安全漏洞,内含3个已遭到实际攻击的零时差漏洞,以及13个被列为重大(Critical)等级的安全漏洞,另外值得注意的是,重大漏洞有超过一半源自于第二层隧道协议(Layer 2 Tunneling Protocol,L2TP),且此次所修补的讯息队列(Message Queuing)漏洞多达20个。微软还揭露了涉及WordPad、Skype for Business以及HTTP/2协议的零时差漏洞,以及9个影响L2TP网络协议的远程程序执行重大漏洞。 微软本月修补的3个零时差漏洞分别是涉及WordPad的信息揭露漏洞CVE-2023-36563,与Skype for Business有关的权限扩张漏洞CVE-2023-41763,以及在由Cloudflare、Google与Amazon Web Services(AWS)共同揭露的HTTP/2协议漏洞CVE-2023-44487。其中,要成功利用CVE-2023-36563漏洞必须先登入系统,再执行一个特制的程序,其攻击途径是诱导用户开启一个恶意档案,即可揭露Windows NT LAN Manager(NTLM)杂凑密码。虽然此漏洞的CVSS风险评分并不高,且微软已计划于明年让WordPad退役,但还在使用WordPad的Windows用户仍应修补。 至于要利用Skype的CVE-2023-41763漏洞则需执行一个特制的网络通话至Skype for Business服务器上,可能导致一个对任意地址的HTTP请求,进而揭露IP地址与传输端口编号,此漏洞的CVSS风险评分亦不高,但微软警告,所外泄的信息可能被黑客用来入侵内部网络。 CVE-2023-44487无疑是近年来最严重的分布式服务阻断(DDoS)漏洞,且自今年8月底以来便持续遭到黑客利用,尽管该漏洞存在于HTTP/2协议中,但所有导入该协议的产品与服务都受到波及,除了修补产品及服务之外,微软也提出了暂时补救措施,建议用户可登录编辑程序关闭HTTP/2协议。 由于上述3个已遭滥用的漏洞都无法被用来执行任意程序,因此就算已实际遭到攻击,仍皆仅被列为重要(Important)漏洞。 而在13个重大漏洞中,就有9个属于L2TP的远程程序执行漏洞(CVE-2023-38166、CVE-2023-41765、CVE-2023-41767、CVE-2023-41768、CVE-2023-41769、CVE-2023-41770、CVE-2023-41771、CVE-2023-41773、CVE-2023-41774)。L2TP是个用来建立虚拟私有网络(VPN)的网路协议,虽然这9个分属不同的漏洞,但它们皆为竞争条件漏洞,允许未经授权的黑客借由传送一个特定的协议讯息至路由及远程存取服务,进而于RAS服务器上执行任意程序。 这次修补的漏洞中,最严重的当属CVSS风险评分高达9.8的CVE-2023-35349,是微软消息排队列(Message Queuing)的远程程序执行漏洞,不需用户互动就能展开攻击。而且这次总计有20个漏洞与讯息队列有关,当中的CVE-2023-35349与CVE-2023-36697被列为重大等级。 微软的讯息排队列(Message Queuing)技术可让异质网络、系统与不同时间执行的应用程序能够彼此通讯,应用程序可传送消息至排队列,或是自队列读取讯息。它是个必须手动启用的Windows组件,微软建议用户可检查系统所执行的服务与TCP 1801端口来判断是否启用了该服务。 转自E安全,原文链接:https://mp.weixin.qq.com/s/5EjNnD7LRkMnmFenGEgaDQ 封面来源于网络,如有侵权请联系删除
微软已发布补丁修复两个流行开源库中的 0-day 漏洞
微软已发布补丁来修复两个流行开源库中的 0-day 漏洞,这些漏洞影响了多种产品,包括 Skype、Teams 及其 Edge 浏览器。 但微软不愿透露这些零日漏洞是否被利用来攻击其产品,或者该公司是否知道其中任何一种情况。 Google和公民实验室的研究人员表示,这两个漏洞(由于开发人员没有提前通知修复这些错误而被称为零日漏洞)是上个月发现的,并且这两个漏洞已被积极利用来针对带有间谍软件的个人。 这些错误是在两个常见的开源库 webp 和 libvpx 中发现的,它们被广泛集成到浏览器、应用程序和手机中以处理图像和视频。 这些库无处不在,再加上安全研究人员警告称这些漏洞被滥用来植入间谍软件,促使科技公司、手机制造商和应用程序开发人员纷纷更新其产品中存在漏洞的库。 微软在周一的一份简短声明中表示,它已经推出了修复程序,解决了 webp 和 libvpx 库中的两个漏洞,并将其集成到其产品中,并承认这两个漏洞都存在漏洞。当联系到微软置评时,微软发言人拒绝透露其产品是否已在外部被利用,或者该公司是否有能力了解情况。 Citizen Lab 的安全研究人员在 9 月初表示,他们发现了证据,表明 NSO Group 的客户使用该公司的 PegASUS间谍软件,利用了最新且已完全修补的iPhone软件中发现的漏洞。 据 Citizen Lab 称,苹果公司在其产品中集成的易受攻击的 webp 库中的漏洞无需设备所有者的任何交互即可被利用,即所谓的零点击攻击。 苹果推出了针对 iPhone、iPad、Mac 和手表的安全修复程序,并承认该漏洞可能已被未知黑客利用。 依赖 Chrome 和其他产品中的 webp 库的Google也于 9 月初开始修补该错误,以保护其用户免受Google表示知道“存在于外部”的漏洞的影响。 开罚Firefox 浏览器和 Thunderbird 电子邮件客户端的 Mozilla 也在其应用程序中修补了该错误,并指出 Mozilla 知道该错误已在其他产品中被利用。 本月晚些时候,Google安全研究人员表示,他们发现了另一个漏洞,这次是在 libvpx 库中,Google称该漏洞已被商业间谍软件供应商滥用,但Google拒绝透露该供应商的名称。 Google很快就推出了更新,以修复集成到 Chrome 中的易受攻击的 libvpx 错误。 苹果周三发布了一个安全更新,修复了 iPhone 和 iPad 中的 libvpx 错误,以及苹果表示的另一个内核漏洞,该漏洞利用了运行 iOS 16.6 之前版本软件的设备。 事实证明,libvpx 中的 0-day 漏洞也影响了微软产品,但目前尚不清楚黑客是否能够利用它来攻击该公司产品的用户。 转自cnBeta,原文链接:https://www.toutiao.com/article/7286221495070917139/?log_from=34346b9858209_1696644430448 封面来源于网络,如有侵权请联系删除
重磅更新!微软将在 Windows11 中推出通行密钥支持功能
作为桌面操作系统重大更新的一部分,微软昨天(9月26日)正式在 Windows 11 中推出了对通行密钥的支持功能。用户仅需依靠设备的 PIN 码或生物识别信息即可完成登录步骤,不再需要提供用户名和密码即可登录网站和应用程序。 基于FIDO标准,Passkeys于2022年5月首次宣布,以一种既强大又抗网络钓鱼的方式取代密码。最近几个月,它已经被苹果、谷歌和其他一些服务采用。 虽然这家科技巨头早在2023年6月就在Windows Insider程序中添加了密钥管理,但此次新功能的推出意味着其即将适用于大多数用户。 企业和操作系统安全副总裁David Weston表示:密钥是安全登录管理的跨平台未来。密钥创建了一个唯一的、不可猜测的加密凭证,它安全地存储在你的设备上。 密钥对于每个网站或应用程序来说都是独一无二的,它消除了以往设置复杂密码并存在遗忘的风险。同时,密钥还可以在同一操作系统(或生态系统)内的设备之间同步,使登录过程更容易。 在Windows操作系统中,通过Windows Hello创建密钥。用户可以通过开始>设置>帐户> passkeys来管理他们保存的passkeys。 除此之外,微软还表示还将把Windows Hello for Business应用到企业管理的Windows 11设备上,让it团队能够为加入微软Entra ID的机器设置策略,从而确保用户身份的安全。 另外还有与企业相关的新增功能值得注意:其中包括增强了内置的Windows防火墙和一个新的自定义应用程序控制选项,以确保只有经过批准和信任的应用程序被允许进入设备,并保护端点免受恶意代码的攻击。 Weston表示,通过控制不需要或恶意代码的运行,应用程序控制是整个安全策略的关键部分,应用程序控制通常被认为是防御恶意软件的最有效手段之一。 转自Freebuf,原文链接:https://www.freebuf.com/news/379422.html 封面来源于网络,如有侵权请联系删除
微软人工智能研究人员意外泄漏 38TB 的敏感数据
微软人工智能研究人员在GitHub上发布一个开源训练数据存储桶时,意外暴露了数十TB的敏感数据,其中包括私钥和密码。云安全初创公司Wiz在与TechCrunch分享的研究报告中称,它发现了一个属于微软人工智能研究部门的GitHub存储库,这是其正在进行的云托管数据意外暴露工作的一部分。 该 GitHub 存储库提供了用于图像识别的开源代码和人工智能模型,它指示读者从 Azure 存储的 URL 下载模型。然而,Wiz 发现该 URL 被配置为授予整个存储账户的权限,从而错误地暴露了更多私人数据。 这些数据包括 38 TB 的敏感信息,其中包括两名微软员工个人电脑的个人备份。这些数据还包含其他敏感的个人数据,包括微软服务的密码、密钥以及数百名微软员工的 30000 多条内部 Microsoft Teams 消息。 据 Wiz 称,从 2020 年开始就暴露了这些数据的 URL 也被错误地配置为允许”完全控制”而非”只读”权限,这意味着任何知道在哪里查看的人都有可能删除、替换和注入恶意内容。 Wiz 指出,存储账户并没有直接暴露。相反,微软人工智能开发人员在URL中加入了一个过度许可的共享访问签名(SAS)令牌。SAS 令牌是 Azure 使用的一种机制,它允许用户创建可共享的链接,授予对 Azure 存储账户数据的访问权限。 Wiz 联合创始人兼首席技术官阿米-卢特瓦克(Ami Luttwak)介绍说:”人工智能为科技公司释放了巨大的潜力。然而,随着数据科学家和工程师竞相将新的人工智能解决方案投入生产,他们所处理的海量数据需要额外的安全检查和保护措施。由于许多开发团队需要处理海量数据、与同行共享数据或在公共开源项目上合作,像微软这样的案例越来越难以监控和避免。” Wiz表示,它在6月22日与微软分享了调查结果,微软在两天后的6月24日撤销了SAS令牌。微软表示,它已于 8 月 16 日完成了对潜在组织影响的调查。 微软安全响应中心在发表前分享的一篇博文中说,”没有客户数据被暴露,也没有其他内部服务因为这个问题而面临风险”。 微软表示,根据 Wiz 的研究结果,它已经扩展了 GitHub 的秘密扫描服务,该服务可以监控所有公开开源代码的变更,以防明文暴露凭证和其他秘密,包括任何可能具有过度许可过期或权限的 SAS 令牌。 转自cnBeta,原文链接:https://www.toutiao.com/article/7280153155953082943/?log_from=4efa4fbc99792_1695088226410 封面来源于网络,如有侵权请联系删除
微软发现影响 Linux 和 macOS 系统的 ncurses 库漏洞
微软在 ncurses(new curses 的缩写)编程库中发现了一组内存损坏漏洞,威胁者可利用这些漏洞在易受攻击的 Linux 和 macOS 系统上运行恶意代码。 微软威胁情报研究人员 Jonathan Bar Or、Emanuele Cozzi 和 Michael Pearse 在今天发布的一份技术报告中说:利用环境变量中毒,攻击者可以利用这些漏洞提升权限,在目标程序的上下文中运行代码或执行其他恶意操作。 这些漏洞被统一标记为 CVE-2023-29491(CVSS 得分为 7.8),截至 2023 年 4 月已得到修复。微软表示,它还与苹果公司合作修复了与这些漏洞相关的macOS特定问题。 环境变量是用户定义的值,可被系统中的多个程序使用,并可影响它们在系统中的行为方式。操纵这些变量会导致应用程序执行未经授权的操作。 微软的代码审计和模糊测试发现,ncurses 库会搜索包括 TERMINFO 在内的多个环境变量,这些变量可能会被病毒化,并与已发现的漏洞相结合,从而实现权限升级。Terminfo 是一个数据库,可使程序以独立于设备的方式使用显示终端。 这些漏洞包括堆栈信息泄漏、参数化字符串类型混淆、逐一错误、在 Terminfo 数据库文件解析过程中出现堆越界,以及使用取消的字符串拒绝服务。 研究人员表示,攻击者可以利用发现的漏洞提升权限,并在目标程序的上下文中运行代码。即使如此,攻击者通过利用内存损坏漏洞获得程序的控制权也需要多阶段攻击。 攻击者可能需要将这些漏洞串联起来才能提升权限,例如利用堆栈信息泄漏获得任意读取原语,同时利用堆溢出获得写入原语。 转自Freebuf,原文链接:https://www.freebuf.com/news/378176.html 封面来源于网络,如有侵权请联系删除
微软紧急安全更新:修复 59 个漏洞,揭秘 2 个积极利用的 0day 漏洞
微软周二对59个漏洞进行了安全更新,其中包括两个被积极利用的0day 漏洞。虽然修复了24个RCE漏洞,但微软只将其中5个评为“关键”——4个远程代码执行缺陷和Azure Kubernetes服务权限提升漏洞。 每个漏洞类别中的错误数量如下所示: 3个安全功能绕过漏洞 24个远程代码执行漏洞 9个信息披露漏洞 3个拒绝服务漏洞 5个欺骗漏洞 5个边缘-铬漏洞 59个缺陷的总数不包括五个Microsoft Edge(Chromium)漏洞——Electron和Autodesk中的两个非Microsoft缺陷。 两个被积极利用的0day漏洞 本次修复了两个零日漏洞,这两个漏洞都在攻击中被利用,其中一个被公开披露。如果漏洞被公开披露或在没有官方修复程序的情况下被积极利用,微软将其归类为 0day 漏洞。两个被积极利用的 0day 漏洞是: 1.CVE-2023-36802-Microsoft流媒体服务代理权限提升漏洞 该漏洞使攻击者能够获得SYSTEM权限,是由DBAPPSecurity WeBin实验室、Microsoft Threat Intelligence和Microsoft安全响应中心发现的。 2.CVE-2023-36761-Microsoft Word信息泄露漏洞 该漏洞可用于在打开文档时(包括在预览窗格中)窃取NTLM哈希。这些NTLM哈希可以被破解,也可以在NTLM中继攻击中使用,以获得对帐户的访问权限此缺陷是由Microsoft威胁情报组在内部发现的。 其他公司的安全更新 苹果修复了一个名为BLASTPASS的新的零日漏洞链,该链用于安装飞马间谍软件的攻击。 Atlas VPN修复了Linux客户端中的零日漏洞,该漏洞可以暴露用户的实际IP地址。 华硕修复了SUS RT-AX55、RT-AX56U_V2和RT-AC86U路由器中的三个关键远程代码执行错误。 思科发布了各种产品的安全更新,并警告称思科ASA设备将迎来零日。 谷歌发布了Android和Chrome更新,以修复积极利用的漏洞。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/Ak7FkOeLlPOdwLlT2uxffQ 封面来源于网络,如有侵权请联系删除
微软披露中国黑客窃取其签名密钥内幕
微软的签名密钥泄露为云安全乃至“纵深防御”敲响了警钟,因为黑客在获取微软签名密钥的过程中,微软纵深防御的每一层似乎都出现了(不应该出现的)错误。 微软今年7月份发布的安全公告声称,一名中国黑客(Storm-0558)早在2021年就获取了微软帐户(MSA)加密密钥,用来伪造身份验证令牌,监视美国国务院、商务部以及其他美国政府机构的电子邮件账户。但微软在该公告中并未透露加密密钥泄露的原因和过程。 本周三,微软研究中心在官方博客发布取证调查报告,披露了黑客如何获取微软加密密钥并成功入侵了微软工程师的企业账号。 微软在博客中指出,中国黑客(微软代号为Storm-0558)获得了对25个美国政府机构的Exchange Online和Azure Active Directory(现称为Microsoft Entra ID)帐户的“合法”访问权限。 一连串错误导致签名密钥泄露 根据微软本周三发布的博客,2021年4月,微软消费者签名系统崩溃产生了崩溃进程快照(故障转储),通常来说,故障转储会去除敏感信息,不应包含签名密钥,但是由于微软设定了一个竞争条件(race condition)允许密钥在某些情况下出现在故障转储中(该问题已经得到纠正),而微软的系统未检测到故障转储中存在机密信息(此问题已纠正),导致MSA密钥无意中泄漏到微软保护区之外的(实施严格访问控制的)生产环境。 这个当时被微软认为不包含敏感信息的故障转储随后从隔离的生产网络转移到微软与互联网连接的企业网络的调试环境中。 屋漏偏逢连夜雨,在崩溃转储被转移到调试环境之前和之后,本应在故障转储中检测此类敏感数据的凭证扫描系统也未能检测到签名密钥。(此问题已纠正) 在9月6日发布的取证分析中,微软透露,遭入侵的微软工程师帐户可能有权访问存储MSA密钥的调试环境(从而提取了密钥)。但令人遗憾的是,这最关键的取证分析结论仅仅是微软的“猜测”。 微软表示:“由于日志保留政策,我们没有包含(保留)该攻击者进行窃取密钥的具体证据的日志,但这是攻击者获取密钥的最可能的机制。” 微软的“万能钥匙” 获取合法加密密钥后,黑客Storm-0558利用Get Access Token For Resource API中的零日漏洞,伪造签名的访问令牌并冒充25个组织的目标帐户。 该API由Microsoft于2018年提供,旨在帮助使用消费者和企业应用程序的客户系统都能以加密方式验证签名。微软在7月份的公告中确认,该缺陷“已被修复,目前仅接受分别从Azure AD或MSA发行的令牌”。 虽然被盗的加密密钥是针对消费者帐户的,但“微软代码中的验证错误”使黑客还可以为政府机构和其他组织的微软托管帐户创建虚假令牌,从而访问这些帐户。 俄勒冈州的民主党参议员罗恩·怀登(Ron Wyden)在7月27日的一封公开信中表示,微软应该“为其疏忽的网络安全做法负责”。 他认为,微软不应该拥有“单一万能钥匙”,一旦被盗,攻击者就可以访问客户的私人通信。怀登还提出了有关加密密钥如何存储的问题。 此外,还有安全专家对微软报告的事件影响范围和严重性提出质疑。 微软声称,此次攻击活动中,黑客Storm-0558“仅能”访问Exchange Online和Out look。 然而,Wiz研究主管Shir Tamari在7月21日的帖子中指出,黑客或许能够访问各种Microsoft服务,包括“Outlook、SharePoint、OneDrive和Teams,以及客户的应用程序支持微软账户认证。” 给纵深防御敲响警钟 作为缓解措施的一部分,微软已经撤销了所有有效的MSA签名密钥,以防止黑客访问其他受损密钥,并确保没有其他证据表明有其他攻击者使用相同的令牌伪造技术未经授权访问客户帐户。 微软还将云日志记录的访问权限扩展至所有用户,该功能以前是为其高级客户保留的。这可以帮助网络防御者检测未来类似的攻击尝试。 很多网络安全业界人士认为,微软签名密钥泄露事件为云安全乃至“纵深防御”敲响了警钟,因为黑客在获取微软签名密钥的过程中,微软纵深防御的每一层似乎都出现了(不应该出现的)错误。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ZtMei3fz3BlrcyEJmrAJgg 封面来源于网络,如有侵权请联系删除
ChatGPT 迎来竞争对手!谷歌推出人工智能企业工具 Genesis
Hackernews 编译,转载请注明出处: 周二,谷歌公布了一系列新的人工智能技术和合作关系,其中包括名为“Gemini(双子座)”的新旗舰人工智能模型、定制的人工智能芯片、用于识别人工智能艺术品的隐形水印,以及用于工作的其他大型商业驱动的AI工具。 谷歌在周二于旧金山举行的Next会议上宣布了这一消息,此举似乎是为了与OpanAI周一宣布的ChatGPT-4企业平台竞争。 这一系列公告是谷歌最近展示其人工智能计划的一部分,从去年开始,微软就推出了一项雄心勃勃的人工智能战略,让谷歌措手不及。 谷歌表示,其新版本可以将业务和人工智能整合到一个平台上。Genesis将成为GPT-4的直接竞争对手,其计算能力是GPT-4的五倍。 这款大型语言模型是在谷歌的TPUv5芯片上训练的,能够与16384个芯片同时操作。 这家Alphabet旗下的公司计划在2023年12月向公众发布 Gemini模型。 超过100个AI模型 谷歌宣布自己AI基础设施的新版本提高了性能并增加了功能。 该新工具包括“工作区中的Duet AI”,它将帮助客户在其应用程序中使用Docs写作、在Gmail中起草电子邮件,以及在幻灯片中生成自定义视觉效果等。 “我们已经发布,并将继续增强和扩展这个插件,以响应客户的强劲需求。这些工具已经接受了100多万用户的测试。”谷歌表示道。 为了支持企业云服务,谷歌在其集合中增加了20个人工智能模型,使总数达到100个。 AI基础设施包括让谷歌云客户访问Meta平台的人工智能模型LLaMa 2,以及初创公司Anthropic的Claude 2。 谷歌将以每月30美元的价格向企业客户提供其新的人工智能驱动工具。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Windows 更新导致大面积蓝屏死机,微软“甩锅”硬件厂商
近日,大量Windows用户在安装微软8月2日发布的Windows11和Windows10系统更新(KB5029351预览版)后遭遇蓝屏死机问题,错误提示为:“UNSUPPORTED_PROCESSOR”(不支持的处理器): 微软上周三首次承认了更新存在缺陷,称受影响的平台包括Windows11 22H2和Windows10 21H2/22H2。微软补充说,有缺陷的可选更新“可能会自动卸载,以允许Windows按预期启动”,并警告客户不要重新安装它,以避免出现进一步的问题。 但本周一微软态度转变,声称最近困扰部分Windows用户的蓝屏死机问题并不是由2023年8月发布的可选更新中的问题引起的。相反,微软暗示其根本原因是部分设备固件的不兼容问题。 微软表示:“在调查这些报告后,我们发现‘UNSUPPORTED_PROCESSOR’错误不是由KB5029351中的问题引起的,并且仅限于特定的处理器子集。” 微软建议用户:如果继续遇到(蓝屏死机)问题,应联系其设备的处理器制造商(例如英特尔和AMD)。但有趣的是,虽然蓝屏错误提示为“不受支持的处理器”,但目前只有中国台湾主板厂商微星公司(MSI)正式确认其某些主板型号的用户可能会受到此已知问题的影响。 微星上周正式确认使用其部分型号主板的Windows用户在安装8月的可选预览更新后蓝屏死机(BSOD)问题激增。微星建议已更新了系统并受到蓝屏影响的用户将主板BIOS恢复到以前的版本并卸载可选的(8月)Windows更新。 微星上周五表示:“已收到多份报告,称用户在安装Windows11更新KB5029351预览版后,MSI600/700系列主板用户遇到蓝屏死机问题,错误消息为‘UNSUPPORTED_PROCESSOR’。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/9tNkrvEeBGfMysaYW3rekg 封面来源于网络,如有侵权请联系删除
危险的套娃:攻击者在 PDF 文件中隐藏恶意 Word 文档
日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件嵌入 PDF 来绕过安全检测。 JPCERT采样了一种多格式文件,能被大多数扫描引擎和工具识别为 PDF,但办公应用程序可以将其作为常规 Word 文档 (.doc) 打开。多格式文件是包含两种不同文件格式的文件,这些文件格式可根据打开它们的应用程序解释为多种文件类型并执行。 通常,攻击者使用多格式来逃避检测或迷惑分析工具,因为这些文件在一种格式中可能看起来安全,而在 另一种格式中隐藏恶意代码。 在JPCERT的分析结果中,PDF 文档包含一个带有 VBS 宏的 Word 文档,如果在 Microsoft Office 中以 .doc 文件形式打开,则可以下载并安装 MSI 恶意软件文件,但JPCERT并未透露有关安装的恶意软件类型的任何详细信息。 需要注意,PDF 中的 MalDoc 无法绕过 Microsoft Office 上禁止自动执行宏的安全设置,用户需要通过点击相应设置或解锁文件来手动禁用。 JPCERT 表示,虽然将一种文件类型嵌入另一种文件类型并不是什么新鲜事,但攻击者部署多格式文件来逃避检测的情况已时有发生。 对于攻击者来说,PDF 中MalDoc 的主要优势在于能够躲避传统 PDF 分析工具(如 “pdfid”)或其他自动分析工具的检测,这些工具只会检查文件外层看似正常的结构。 JPCERT给出的解决办法是采用多层防御和丰富的检测集,“OLEVBA”等其他分析工具仍然可以检测隐藏在多语言中的恶意内容。此外,他们还分享了一条 Yara 规则,即检查文件是否以 PDF 签名开头,并包含指示 Word 文档、Excel 工作簿或 MHT 文件的模式,这与 JPCERT 在野外发现的规避技术一致。 转自Freebuf,原文链接:https://www.freebuf.com/news/376435.html 封面来源于网络,如有侵权请联系删除