记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用微软Office默认功能创建可自我复制的恶意软件

意大利安全研究员力诺·安东尼奥·布诺发现了一个安全漏洞,影响几乎所有版本的微软Office办公软件。根据布诺的发现,该漏洞可使黑客创建并散布基于宏的自复制恶意软件,其能隐藏在Word文档中。布诺解释称,自复制恶意软件能让宏写出更多的宏。尽管不是什么新的威胁,微软也已经引入安全机制限制该恶意软件的功能,但布诺公布的漏洞还是能使攻击者很容易地避开微软的安全控制。然而,10月17日,布诺尝试通知微软该漏洞情况时,微软并不认为这是一个安全问题。微软宣称,该功能本来就是这么设计的。但是,如今大受恶意攻击者喜爱的动态数据交换(DDE)功能,微软也是这么说的。而且,该科技巨头还指出,最新的宏设置变动中,默认禁用所有外部及非受信宏。这会限制宏对Office VBA工程模型的默认访问。用户需点击“信任对VBA工程对象模型的访问”
发布时间:2017-11-29 02:05 | 阅读:45957 | 评论:0 | 标签:威胁情报 Office qkG VBA宏 勒索软件 微软 恶意软件

OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解

漏洞概述 FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方法 首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下: test789 <script> var objShell = new ActiveXObject("wscript.shell"); objShell.Run("%SystemRoot%\system32\calc.exe"); </script> 确保apache配置文件conf/mime.t
发布时间:2017-04-18 23:00 | 阅读:42633 | 评论:0 | 标签:系统安全 office 漏洞

离开自动锁定、硬件级禁用摄像头 微软发布大批安全功能

Windows和 Office 365 新功能旨在帮助公司企业提升网络安全 担心网络安全的公司企业,现在可入手一大批新的微软工具了。2月10日,微软发布了一系列新安全功能,作为本周在旧金山举行的RSA安全大会准备阶段的一部分。 在Windows前端,微软宣布在其 Windows 10 生物识别登录系统Windows Hello 上,添加使用内部活动目录的功能。通过增加将组策略设置迁移到云管理设备的新工具,微软还将帮助公司企业从移动设备管理产品中获取更多生产力。 另外,微软还发布了一款新工具,帮助客户以管理员权限配置Surface硬件,做到关闭平板摄像头之类的事。 Office 365 客户得到了一款新的安全评估工具,以及旨在展示安全威胁的一款beta版私有服务。 下面就微软一直在推出高级安全功能,就像10号发
发布时间:2017-02-13 22:05 | 阅读:44099 | 评论:0 | 标签:牛闻牛评 Office Surface win10 安全功能 微软

如何构造Office漏洞POC(以CVE-2012-0158为例)

* 本文原创作者:维一零,本文属FreeBuf原创奖励计划,未经许可禁止转载近年来APT追踪盛行,常常可见各种以钓鱼开始的攻击,既有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,本文所示的office漏洞CVE-2012-0158就凭借其经典、通用又稳定的漏洞利用经常出现在各种报告中,下面就来详细的讲解这个漏洞的原理,以及如何基于原理手动构造出可利用的POC样本,给大家弹一个计算器瞅瞅。漏洞原理关于本漏洞原理,网上有各种分析文章,一般都基于实例样本来定位漏洞的二进制代码并分析原理,这里不作详细的分析过程,直接给出漏洞成因,后面也有少部分的调试演示。这个漏洞发生在office的一个组件MSCOMCTL.OCX,多个版本office的该模块都存在这个漏洞,本文的测试环境均以WINXP+office200
发布时间:2016-09-10 22:15 | 阅读:66808 | 评论:0 | 标签:系统安全 CVE-2012-0158 office poc 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词