這篇文章主要講解了“LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析”吧!
創(chuàng)新互聯(lián)于2013年開始,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都網(wǎng)站制作、做網(wǎng)站網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元開州做網(wǎng)站,已為上家服務(wù),為開州各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18980820575
與不需要用戶交互的下載相比,基于文檔的攻擊通常包含某種社交工程組件。從被誘騙開放附件以啟用宏,攻擊者正在使用各種主題和魚類網(wǎng)絡(luò)釣魚技術(shù)來感染他們的受害者。
今天我們來看看LibreOffice中的漏洞,LibreOffice是免費(fèi)的開源辦公套件,OpenOffice(現(xiàn)在是Apache OpenOffice)可用于Windows,Mac和Linux。
攻擊者可以利用此漏洞執(zhí)行遠(yuǎn)程代碼,這可能會(huì)導(dǎo)致系統(tǒng)崩潰。該缺陷使用鼠標(biāo)懸停事件,這意味著必須欺騙用戶將鼠標(biāo)放在文檔中的鏈接上。這會(huì)觸發(fā)Python文件的執(zhí)行(與LibreOffice一起安裝)并允許傳遞和執(zhí)行參數(shù)。
我們測(cè)試了John Lambert共享的幾個(gè)payload。流程通常如下所示:
soffice.exe -> soffice.bin -> cmd.exe -> calc.exe
該漏洞已在LibreOffice中修補(bǔ),但尚未在Apache OpenOffice中修補(bǔ)。時(shí)間會(huì)告訴我這個(gè)漏洞最終是否會(huì)在野外使用。值得注意的是,不是每個(gè)人都使用Microsoft Office,威脅參與者可以將其視為針對(duì)他們知道可能使用開源生產(chǎn)力軟件的特定受害者。
感謝各位的閱讀,以上就是“LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!