检测到Microsoft Office中严重的零日漏洞,单击文档文件,它将粘贴

开发人员刚刚在Microsoft Office Office工具套件中宣布了一个名为Follina的关键零日漏洞。攻击者可以成功利用此漏洞,可以使用恶意的Word文档在受害者的计算机上触发代码执行。

此漏洞首次于5月27日由Twitter帐户@nao_sec披露。

研究人员说:“恶意文档使用Word的远程模板功能从远程Web服务器检索HTML文件,然后使用MS-MSDT MSPROTOCOL URI方案加载一些代码并执行某些PowerShell命令。”研究员凯文·博蒙特(Kevin Beaumont)解释说。 “不应该是。”

博蒙特说,即使在Office应用程序中禁用了宏功能,黑客也可以利用此漏洞。 Office 2013,2016,2019,2021版本带有Microsoft 365许可证的Windows 10和Windows 11版本都容易受到此漏洞的影响。

安全公司Huntress Labs首席执行官Kyle Hanslovan分享了一个视频,展示了Follina的剥削性。

研究人员发布的所有内容都表明,此漏洞使黑客只需单击即可在受害者的机器上执行代码。此外,正如Hanslovan所表明的那样,即使用户执行他们收到的恶意文档的预览,黑客也可以执行代码。这一切都是关于预先安装在Windows上的支持工具(MS-MSDT)和系统管理工具(PowerShell)。

Twitter用户@crazyman_army说,他报告了4月12日对微软的脆弱性,但在4月21日收到了这不是安全问题的答复。

临时修复

目前,由于微软尚未意识到漏洞,因此没有Microsoft的官方解决方案。要解决问题,您可以执行以下方法:

  1. 关闭Windows Explorer中的预览模式:打开Windows Explorer,然后转到“视图”选项卡,然后选择“ hide Preview Pane”。
  2. 从github下载文件unregister-msdt.reg,然后双击要应用的文件。如果出现“用户帐户控制”窗口,请选择“是”。
  3. 在使用Virustotal打开之前,请更新防病毒软件并检查文件。
  4. 如果您收到一个单词,Excel或ppt文件,请尝试使用Google Docs,Sheets或幻灯片打开它。

TipsMake.com将在此Follina漏洞的信息或正式补丁后继续更新。

可能有兴趣