CERT:CertiK:微软高危零日漏洞可执行任意代码,请捂好你的加密钱包-ODAILY

近日,微软Office中一个被称为"Follina"的零日漏洞被发现。攻击者可使用微软的微软支持诊断工具,从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。

微软在其公告中写道:"当从Word等调用应用程序使用URL协议调用MSDT时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户"。

CoinMarketCap集成区块链安全公司CertiK的安全评分功能:金色财经报道,加密货币排名平台CoinMarketCap宣布已完成区块链安全机构CertiK旗下安全评分功能的集成,使用户能够快速了解其平台上列出的加密项目安全性。另据披露数据显示,在CoinMarketCap上排名前500的Web3项目中, 截至目前CertiK已完成了约70%的审计工作。(globenewswire)[2023/5/22 15:19:07]

由于该漏洞允许攻击者绕过密码保护,从而远程安装文件,或者查看、更改及删除数据,因此也被戏称为“零点击远程代码执行技术”。总的来说,攻击者可以在运行用户权限允许的范围内,通过发送一个微软Word文件,在你打开文件或在"预览"中查看文件的瞬间执行恶意代码,并在目标系统上远程执行恶意代码。

去中心化链上资金保险池CertiKShield创建WNXM Shield保险资金池:12月15日消息,区块链安全公司CertiK的去中心化链上资金保险池CertiK Shield针对“Nexus Mutual创始人Hugh Karp个人37万枚NXM被盗”创建WNXM Shield保险资金池,为WNXM持有者提供CertiKShield保险服务。目前所有WNXM的个人持有者均可以加入CertiKShield,购买所需的WNXM Shield,当其资产产生丢失、被盗或无法访问等情况,CertiKShield可为其提供补偿。

购买CertiKShield服务后,相应比例的CertiKShield资金保险池将被锁定,以确保有足够的抵押资产用于理赔。购买Shield所支付的费用将作为奖励直接发送给担保提供者。担保提供者会提前提供自己的加密货币作为抵押品,用于支付获批的索赔申请。[2020/12/15 15:13:31]

通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask-一个用于存储加密资金的软件钱包。

Axion Network遭黑客攻击币价归零,CertiK称可能是项目内部人员所为:Cointelegraph报道称,在11月2日,一个名为Axion Network的项目上线代币AXN几个小时后即遭到黑客攻击,790亿枚AXN被铸造并且抛售到市场,代币价格几近归零,黑客获利1300枚ETH,约合50万美元。

作为项目的审计方之一,Certik通过分析表示,黑客利用了Axion质押合约的反质押功能,通过Uniswap将AXN兑换为ETH,直到Uniswap相关代币池被耗尽,AXN价格归零。此外,Certik表示该事件很可能为内部人员所为,恶意代码的植入发生在代码部署期间,而这部分代码并非Certik审计内容。[2020/11/3 11:29:52]

这样的漏洞表明了用户使用硬件钱包离线存储私钥的重要性,因为它可将私钥与被攻击的系统分开。忽视使用硬件钱包,是零日漏洞导致加密货币资金被盗的主要原因之一。

这种类型的漏洞在Web3世界中可以说是非常“流行”,每个月可导致数百万美元的损失。类似的攻击已经影响到Web3社区,而这个漏洞比"0-click"漏洞更严重。例如,发生在2022年3月22日的Arthur_0x黑客攻击,导致超过160万美元的NFT和加密货币损失。它使用了有针对性的网络钓鱼攻击技术,通过电子邮件发送了看起来像谷歌文档的链接,将恶意代码注入受害者的系统。另一个使用了有针对性的网络钓鱼攻击的例子发生在2022年2月19日,当交易者打开他们认为是OpenSea官方的关于迁移的电子邮件时,价值170万美元的ETH被盗走,导致恶意软件通过隐藏在伪装链接中的恶意合同被放入他们的钱包。

网络钓鱼攻击是攻击者可获得高价值,且操作相对简单的一种攻击方法。随着Web3用户能够即时直接地进行资产交易,网络钓鱼活动也随之增加。特别是Telegram和Discord相关的攻击,恶意链接每天都会出现在流行的服务器上。而随着Web3的发展,这些类型的攻击将继续增长,因为它成本低且有效性强,攻击者能够适应各种防御手段,以继续进行攻击。

如果你目前正在使用微软的Office,CertiK安全团队建议按照以下链接的步骤,正确保护你的设备和个人信息。

可以防止攻击的一些方法步骤:

遵循最小权限原则,只给Windows用户分配完成其职责所需的权限。反过来,这也限制了攻击者在系统被破坏时继承的权限。

在使用微软卫士的ASR时,在阻止模式下激活"阻止所有Office应用程序创建子进程"规则。

在审计模式下运行该规则,并监测结果,以确保对最终用户没有不利影响。

删除有关ms-msdt的文件类型,防止恶意软件运行。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

比特币FINE:Bitfinex一周简报(0801-0807)-ODAILY

BitfinexAlpha|尽管美联储加息,但市场并未出现抛售。未来的日子应保持乐观?经过我们上次所有的预测的一周后,美联储确认加息75个基点,并确认连续两个季度经济负增长;本周我们关注最新的经.

[0:15ms0-9:763ms