CVE-2018-16858:开源office套件远程代码执行漏洞

栏目: 编程工具 · 发布时间: 5年前

内容简介:研究人员在攻击活动中发现多种利用office文档来传播恶意软件的攻击技术。近年来,有很多攻击者开发出文档利用套件构造器来利用office的漏洞。与不需要用户交互的drive-by下载相比,基于文档的攻击经常使用不同种类的社会工程组件。在基于文档的攻击中,用户会被诱使打开要求启用宏的附件,攻击者会使用不同的主题和鱼叉式钓鱼技术来感染受害者。Office在得到攻击者注意的同时,其他类office套件也出现过被利用的情况。

研究人员在攻击活动中发现多种利用office文档来传播恶意软件的攻击技术。近年来,有很多攻击者开发出文档利用套件构造器来利用office的漏洞。

与不需要用户交互的drive-by下载相比,基于文档的攻击经常使用不同种类的社会工程组件。在基于文档的攻击中,用户会被诱使打开要求启用宏的附件,攻击者会使用不同的主题和鱼叉式钓鱼技术来感染受害者。

Office在得到攻击者注意的同时,其他类office套件也出现过被利用的情况。

近日研究人员Alex Inführ发现一款免费和开源的office套件LibreOffice和OpenOffice (Apache OpenOffice)存在漏洞。该漏洞CVE编号为CVE-2018-16858,Alex Inführ在其博客上公布了相关细节和PoC。

CVE-2018-16858:开源office套件远程代码执行漏洞

利用该漏洞启动计算器的PoC代码

攻击者利用该漏洞开源执行任意代码,最终入侵整个系统。该漏洞利用了mouseover事件,即用户会被引诱来将鼠标滑过文档中的链接。这触发了LibreOffice中安装的 python 文件的执行,并运行绕过参数和执行。

Malwarebytes研究人员测试了John Lambert分享的PoC代码,该过程流为:

soffice.exe -> soffice.bin -> cmd.exe -> calc.exe

CVE-2018-16858:开源office套件远程代码执行漏洞

该漏洞目前在LibreOffice中已经修复了,但是Apache OpenOffice中还没有修复。因为该开源office组件的用户比较少,所以攻击的目标应该是使用该开源组件的特定受害者。

关于cve-2018-16858漏洞的技术分享参见:https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

The Hard Thing About Hard Things

The Hard Thing About Hard Things

Ben Horowitz / HarperBusiness / 2014-3-4 / USD 29.99

Ben Horowitz, cofounder of Andreessen Horowitz and one of Silicon Valley's most respected and experienced entrepreneurs, offers essential advice on building and running a startup—practical wisdom for ......一起来看看 《The Hard Thing About Hard Things》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

随机密码生成器
随机密码生成器

多种字符组合密码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码