针对北约峰会的攻击利用了微软零日漏洞

最新的网络攻击:NATO 峰会及其影响

关键要点

  • 微软的威胁情报团队表示,参与本周 NATO 峰会的组织正面临俄罗斯网络犯罪组织的攻击。
  • 攻击利用了 Windows 和 Office 中的未修补零日漏洞 CVE-2023-36884。
  • 这些攻击可能导致远程代码执行,自上个月起便已展开。
  • 微软建议使用 Defender for Office 和启用 “阻止所有 Office 应用程序创建子进程” 功能的组织免受攻击。

本周参与 NATO 峰会的组织据微软威胁情报团队的报告遭到俄罗斯网络犯罪集团 的攻击。这些新攻击利用了多个 Windows和 Office 产品中的未修补零日漏洞 CVE-2023-36884,可能导致远程代码执行。根据微软的报告,攻击自上个月开始。

此外,乌克兰计算机应急响应小组与黑莓研究与情报团队的独立报告也详细描述了通过冒充乌克兰世界大会的方式实施的入侵,以促进 RomCom 和 MagicSpell 加载程序的部署。微软指出,使用 Defender for Office 的组织以及那些启用了 “阻止所有 Office应用程序创建子进程” 的攻击面减少规则的组织可以免受利用此漏洞的攻击。对于未采取防御措施的组织,微软建议在等待官方补丁期间将某些应用程序名称添加到注册表中。

相关信息

资产描述
漏洞 CVE-2023-36884Windows 和 Office 中的未修补零日漏洞,可能导致远程代码执行。
攻击者俄罗斯网络犯罪组织 Storm-0978(RomCom)。
防护措施使用 Defender for Office 和启用特定规则的组织可受保护。
补救措施暂时将特定应用程序名称添加到注册表。

提示 : 尽快实施安全措施以保护相关组织,防止遭受进一步攻击。

Leave a Reply

Required fields are marked *