- 1 6 月, 2022
- Posted by: admin
- Category: 教學資訊
尚無留言


近日,網絡安全研究員nao_sec發現了一個從白俄羅斯上傳至分析服務網站VirusTotal的惡意Word文檔(文件名為” 05-2022-0438.doc “)。
這個文檔使用遠程模板特性獲取HTML,然後使用“ms-msdt”方案執行PowerShell代碼。
隨後,知名網絡安全專家Kevin Beaumont發表了對該漏洞的分析。
“該文檔使用Word遠程模板功能從遠程網絡服務器檢索HTML文件,
該服務器又使用ms-msdt MSProtocol URI方案加載一些代碼並執行一些PowerShell”,
在他的分析中這樣寫道,“這裡發生的一些事情比較複雜,而首當其衝的問題是即使禁用了宏,
Microsoft Word 也會通過msdt(一種支持工具)執行代碼。
受保護的視圖確實起了作用,可儘管如果您將文檔更改為RTF形式,
它甚至無需打開文檔,僅通過資源管理器中的預覽選項卡即可運行,更不用說受保護的視圖了。”
據了解,該零日漏洞會影響多個Microsoft Office版本,包括Office、Office2016和Office 2021。