研究员表示,他们在一封邮件中发现了恶意 Word文档附件,该文件包含 OLE2link对象。一旦打开文件,文件中的利用代码就会执行,随后连接到一台由攻击者所控制的远程服务器,并从服务器上下载伪装成 RFT 文档的 HTML 应用文件(HTA) 。HTA 文件自动执行,攻击者就能实现目标设备之上的任意代码执行了,随后开始从”其他知名恶意软件家族“下载额外的 payload,这些 payload 感染目标 PC,并关闭该恶意 Word文件。通过 Office Protected View(受保护视图)特性查看这种恶意文档就可让攻击失效,因此我们建议 Windows用户在查看 Office 文档时开启此特性。
参考链接:http://www.freebuf.com/vuls/131586.html
来自 IOACTIVE 的研究人员最近发现了存在于 Linksys智能 Wifi 路由器中的漏洞。从低危到高危,其中六个可被攻击者远程利用。2个漏洞能够让攻击者进行 DoS 攻击。通过发送一些请求或者滥用特定的 API,路由器会停止服务甚至重启。这样管理员就无法访问 web管理界面了,而用户也无法链接网络,除非攻击者停止攻击。
参考链接:http://www.freebuf.com/news/132831.html
微软方面也已经确认了该漏洞: Windows Server 2003R2 版本 IIS6.0的 WebDAV 服务中的 ScStoragePathFromUrl 函数存在缓存区溢出漏洞,远程攻击者通过以“If: <http://”开头的长 header PROPFIND 请求,执行任意代码。该漏洞自 2016年 7、8月起就已被利用。
参考链接:http://www.freebuf.com/vuls/130531.html