您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> 首頁 > 資安新聞

資安新聞

美國與歐洲政府遭Windows零時差漏洞Follina攻擊

Proofpoint資安研究人員近期發現,美國地方政府與歐洲政府成為釣魚郵件攻擊之目標,郵件附檔使用RTF(Rich Text Format)格式,且利用Windows零時差漏洞Follina進行攻擊。駭客使用加薪名義誘使員工開啟e-mail附件,開啟後即執行Powershell腳本程式,程式會檢查系統是否為虛擬機,並從瀏覽器、電子郵件使用者端及檔案總管中竊取資訊,蒐集資訊後再將資料壓縮傳送至駭客所控制之伺服器。

Follina為微軟於5月30日揭露之Microsoft Support Diagnostic Tool(MSDT) 遠端執行程式碼漏洞,漏洞編號為CVE-2022-30190,該漏洞允許駭客利用URL協定呼叫MSDT,進而遠端執行任意程式。

Proofpoint資安研究人員亦於5月30日發現,與中國利益相關之駭客組織TA413 APT利用此漏洞攻擊國際聲援西藏組織,當受駭者開啟或預覽Zip壓縮檔內之Word檔案時,即會利用Follina漏洞執行惡意程式。MalwareHunterTeam之資安研究人員發現帶有中文之.docx檔案,用於下載可竊取密碼之惡意程式。
 

Reference

https://www.wired.com/story/microsoft-follina-vulnerability-windows-office-365/
https://www.bleepingcomputer.com/news/security/windows-zero-day-exploited-in-us-local-govt-phishing-attacks/
技術服務中心整理

Publish Date
2022/6/8 上午 12:00:00