当前位置:安全客 >> 资讯详情

【国际资讯】Office公式编辑器漏洞(CVE-2017-11882)已遭利用

2017-11-27 17:15:30 阅读:25560次 收藏 来源: bleepingcomputer.com 作者:360代码卫士

http://p9.qhimg.com/t01eaa4cc2b50f102d5.jpg

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言


一周前,微软Office“公式编辑器”中的漏洞被公之于众,而现在至少有一个犯罪组织正在利用它感染用户计算机。

这个黑客组织是Cobalt,两年来一直针对银行、ATM网络和金融机构发动针对性攻击。


CVE-2017-11882遭Cobalt黑客组织利用


英国网络安全公司Reversing Labs表示,Cobalt组织正在将带有CVE-2017-11882漏洞利用代码的RTF文档传播到高价值目标中。CVE-2017-11882即Office“公式编辑器”组件漏洞,它能让攻击者在无需用户交互的前提下在受害者计算机中执行代码。这个漏洞对于网络犯罪组织来说价值极高。

Cobalt对这个漏洞能如此快速的利用可能是因为上周网络上公布了四个此漏洞的PoC。Reversing Labs指出,Cobalt黑客组织目前正在发送恶意RTF文件,它会利用CVE-2017-11882漏洞来下载并运行其它恶意文件。这个感染链会经历多个步骤,不过最后都会下载并加载尚未来得及深入分析的一个恶意DLL文件。

Proofpoint公司的研究员Matthew Mesa也注意到了同样的恶意邮件,不过和目前传播的样本有着稍不同的利用链。

http://p7.qhimg.com/t017df238ccab9f8e51.png


Cobalt此前曾利用过微软漏洞


Cobalt组织此前在发现微软漏洞后会立即应用到攻击活动中。例如CVE-2017-8759就是如此。它是一个远程代码执行漏洞,影响 .NET 框架,由微软在2017年9月的“补丁日”中修复。

安全公司首次在2016年发现Cobalt黑客组织的存在,当时它正在针对欧洲的ATM机和金融机构发动攻击。随后该组织针对美洲、俄罗斯银行发动攻击。它将前苏联的地盘作为新攻击的试验地,然后转向价值更高的地方。

Cobalt组织最为臭名昭著的恶意软件家族是Cobalt Strike,它与一个商业渗透测试软件同名,因为它使用了这款软件中的一些组件。


用户应立即修复补丁


历史证明,一旦PoC公布,漏洞通过专业的网络犯罪组织传播成为僵尸网络的速度很快。用户应立即更新微软在11月“补丁日”中推出的KB2553204、KB3162047、KB4011276和KB4011262补丁以防止CVE-2017-11882遭黑客利用。


网络攻击IOC


RTF

bc4d2d914f7f0044f085b086ffda0cf2eb01287d0c0653665ceb1ddbc2fd3326

Payload-stage1

hxxp://104.254.99[.]77/x.txt

MSHTA

5f434901d4f186bdc92ee679783bdfad80281423848462e445704d5a10b0dc20

Payload-stage2

hxxp://104.254.99[.]77/out.ps1

677426cdd9c6945de3a3858f12fae62914e4d914a24f51475b859f2bcb545095

Cobalt Payload(DLL)

d8e1403446ac131ac3b62ce10a3ee93e385481968f21658779e084545042840f (32-bit)

fb97a028760cf5cee976f9ba516891cbe784d89c07a6f110a4552fc7dbfce5f4 (64-bit)


YARA


rule potential_CVE_2017_11882
{
    strings:
        $docfilemagic = { D0 CF 11 E0 A1 B1 1A E1 }
        $equation1 = "Equation Native" wide ascii
        $equation2 = "Microsoft Equation 3.0" wide ascii
        $mshta = "mshta"
        $http  = "http://"
        $https = "https://"
        $cmd   = "cmd"
        $pwsh  = "powershell"
        $exe   = ".exe"
        $address = { 12 0C 43 00 }
    condition:
        $docfilemagic at 0 and any of ($mshta, $http, $https, $cmd, $pwsh, $exe) and any of ($equation1, $equation2) and $address
}


参考链接


https://www.reversinglabs.com/newsroom/news/reversinglabs-yara-rule-detects-cobalt-strike-payload-exploiting-cve-2017-11882.html 


本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://www.bleepingcomputer.com/news/security/a-hacking-group-is-already-exploiting-the-office-equation-editor-bug/

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
Dir溢出大神 2017-12-17 20:32:32
回复 |  点赞

ID666

熊猫烧香作者 2017-11-28 19:21:00
回复 |  点赞

这个小组是国际某组织,聚集在中国XXXXXX,不谢,内幕君!

烧香朝拜者 2017-12-16 12:10:14
回复 |  点赞

很明显,美国人要颠覆中国

熊猫烧香作者 2017-11-28 19:21:00
回复 |  点赞

这个小组是国际某组织,聚集在中国XXXXXX,不谢,内幕君!

Anonymous 2017-11-28 19:21:38
回复 |  点赞

这个小组是地球某组织,聚集在地球XXXXXX,不谢,内幕君!

熊猫烧香作者 2017-11-28 19:21:00
回复 |  点赞

这个小组是国际某组织,聚集在中国XXXXXX,不谢,内幕君!

Cobalt 2017-11-28 01:31:21
回复 |  点赞

这个小组是国内某组织,聚集在广州市XXXXXX,不谢,内幕君!

查看更多