Excel遭远程植入恶意软件攻击

资安业者Mimecast Threat Center近日指出,微软Excel电子表格中的Power Query,可能遭到黑客开采而自远程植入恶意软件,不过,微软并未将它当成安全漏洞,也不打算修补,而是提出了基于安全设定的解决办法。Power Query为一数据链路技术,可用来搜寻、连结、整合或调整不同的数据源以满足使用者的分析需求,当连结这些来源时,数据即可被存入或动态加载,该功能同时出现在Excel与Power BI上。

Mimecast安全研究团队负责人Ofir Shlomo指出,藉由Power Query,黑客可在某个来源中嵌入一个恶意内容,并在电子表格开启时加载该内容,以用来植入或执行恶意软件,属于远程动态数据交换(Dynamic Data Exchange,DDE)攻击。Shlomo表示,Power Query具备丰富的控制能力,可在递送任何酬载(payload)前辨识沙盒或受害者机器,有机会让黑客取得潜在的预先加载或预先开采控制能力,在将恶意酬载传送给受害者时,还能让档案看起来无害。

Mimecast并不确定这是Power Query功能或是安全漏洞,但在知会微软之后,微软并不打算修补,而是提供了解决方案,包括利用组策略(Group Policy)或是Office的信任中心(Office Trust center)来阻挡外部的档案连结。不过,Shlomo依然认为Power Query过于强大而带来许多潜在的攻击机会,像是本地端权限扩张、DDE攻击或远程程序执行等。Mimecast也展示如何以一个外部的服务器来代管恶意酬载,当Microsoft Excel 2016用户以Power Query请求该网页时,载入恶意内容。另一方面,过去微软也曾提供有关Office应用程序中处理动态数据交换时的安全建议,Mimecast呼吁所有Excel用户应导入相关的安全设定,以避免成为网络攻击的受害者。内文来源:http://www.ai.org.tw/map.asp

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值