پژوهشگران امنیتی مایکروسافت اخیرا هشداری را مبنی بر یک موج ایمیل اسپم منتشر کردهاند که در حال توزیع اسناد مخرب RFT است.
آیتیمن- به
گزارش وبسایت ZDNet، فایل RTF منتقل شده در این حملات چندین اسکریپت مخرب با نوعهای مختلف (VBScript، PowerShell، PHP و ...) را دانلود و اجرا میکند تا payload نهایی بدافزار بارگذاری شود. payload نهایی یک تروجان درپشتی است.
پس از انتشار هشدار مایکروسافت، سرورهای فرمان و کنترل تروجان از دسترس خارج شدند. با این حال همیشه خطر عملیاتهای آتی که از روش مشابه بهره میبرند، وجود دارد. به این دلیل که ممکن است سرور تروجان شروع به کار کند و نسخه جدیدی از بدفزار را انتشار دهد.
آسیبپذیری مورد سوء استفاده در این عملیات CVE-۲۰۱۷-۱۱۸۸۲ است که خوشبختانه این آسیبپذیری در وصله ماه نوامبر ۲۰۱۷ برطرف شده است و کاربرانی که این وصله را اعمال کردهاند، امن هستند. این آسیبپذیری در مولفه Equation Editor مجموعه آفیس قرار دارد و بهرهبرداری از آن به مهاجم اجازه اجرای کد دلخواه را فراهم میکند.
با اینکه آسیبپذیری CVE-۲۰۱۷-۱۱۸۸۲ در گذشته رفع شده، اما یکی از پراستفادهترین آسیبپذیریها در بین مهاجمین سایبری است. طبق گزارش Recorded Future، آسیبپذیری CVE-۲۰۱۷-۱۱۸۸۲ سومین نقص پراستفاده در سال ۲۰۱۸ بوده است. همچنین کسپرسکی نیز این آسیبپذیری را به عنوان پراستفادهترین نقص امنیتی در سال ۲۰۱۸ معرفی کرده است. نکته قابل توجه درباره این نقص عدم احتیاج به تعامل کاربر برای فعالسازی است، بر خلاف سایر آسیبپذیریها که کاربر باید ماکروها یا سایر ویژگیهای امنیتی را غیرفعال کند.
توصیه میشود در صورتی که هنوز برای نصب وصلههای مربوط به آسیبپذیری CVE-۲۰۱۷-۱۱۸۸۲ اقدام نکردهاید، در اولین فرصت این کار را انجام دهید.