
Pada tahun 2025, penggodam terus mengeksploitasi fail pejabat, menjadikannya vektor serangan teratas untuk jenayah siber. Memahami eksploitasi ini membantu anda melindungi data, peranti, rangkaian dan reputasi organisasi anda. Berikut ialah tiga eksploitasi berasaskan Microsoft Office teratas yang sedang digunakan secara aktif dan strategi utama untuk bertahan terhadapnya.
Serangan pancingan data yang melibatkan fail Microsoft Office terus berleluasa disebabkan oleh kewujudan dan keberkesanannya. Penyerang menghantar invois atau laporan palsu sebagai fail Word atau Excel untuk menipu penerima supaya membuka lampiran berniat jahat. Banyak kali e-mel ini tiba daripada seseorang yang anda kenali; e-mel mereka telah terjejas (Perniagaan Kompromi E-mel). Pengguna yang membuka lampiran digesa untuk mendayakan makro atau klik pautan. Ini membawa kepada tapak palsu yang mencuri bukti kelayakan atau token sesi. Satu lagi vektor serangan menghantar kod QR sebagai sijil hadiah. Apabila pengguna yang diimbas melawati tapak web berniat jahat yang mencuri bukti kelayakan mereka, token sesi atau memulakan muat turun perisian hasad.
Langkah-langkah di atas memberi tumpuan kepada mengeksploitasi pengguna akhir melalui kejuruteraan sosial. Mereka mengambil kesempatan daripada e-mel, lampiran dan hubungan yang dipercayai di mana-mana dengan pihak yang dikenali. Terdapat satu lagi vektor serangan di sini; mengeksploitasi patch yang hilang pada sistem pengguna akhir. Microsoft mengeluarkan patch untuk eksploitasi ini, tetapi banyak sistem masih belum ditambal.
Penggodam masih mengeksploitasi CVE-2017-11882 dalam versi Office yang lapuk, walaupun tampung dikeluarkan pada tahun 2017. Kelemahan Editor Persamaan membolehkan penyerang menjalankan kod apabila pengguna membuka dokumen berniat jahat tanpa klik tambahan. Eksploitasi yang memanfaatkan kelemahan ini sering menyampaikan perisian hasad seperti Ejen Tesla, mencuri maklumat Trojan Akses Jauh (RAT).
.docm, .xlsm, .hta, dan .js di gerbang e-mel atau titik akhir. Hanya benarkan format yang biasa digunakan seperti .docx or .xlsx yang tidak menyokong makro terbenam.Beralih daripada eksploitasi lampiran biasa, eksploitasi ke-3 yang digunakan secara aktif pada tahun 2025 hanya memerlukan satu klik pengguna akhir pada fail berniat jahat.
Kerentanan "Follina" (CVE-2022-30190) mengeksploitasi Alat Diagnostik Sokongan Microsoft (MSDT) melalui dokumen Office yang direka khas. Penyerang membenamkan URL berniat jahat di dalam dokumen Office. Apabila pengguna membukanya, URL mencetuskan pelaksanaan kod jauh tanpa makro. Eksploitasi ini telah digunakan untuk menggunakan pelbagai muatan, termasuk yang disembunyikan steganografi—menyembunyikan kod hasad dalam fail imej.
Jalankan cmd sebagai pentadbir, dan taip: reg delete HKEY_CLASSES_ROOTms-msdt /f
Tetapkan melalui Intune, Dasar Kumpulan atau PowerShell:
Set-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Didayakan
Eksploitasi berterusan terhadap kelemahan Microsoft Office menekankan keperluan untuk langkah keselamatan proaktif yang berterusan. Mengemas kini perisian secara kerap, mendidik pengguna dan melaksanakan mekanisme pengesanan ancaman lanjutan adalah langkah penting dalam mempertahankan diri daripada ancaman berterusan ini. Dengan sentiasa mendapat maklumat tentang teknik eksploitasi semasa dan mengekalkan amalan keselamatan siber yang teguh, organisasi boleh mengurangkan risiko yang berkaitan dengan dokumen Office yang berniat jahat.
Belum bersedia untuk mendaftar, tetapi ingin mengetahui lebih lanjut? Hadiri webinar bulanan kami untuk melihat demo CyberHoot, bertanya soalan dan mengetahui perkara baharu. Klik Kotak Hijau di bawah untuk Mendaftar. Anda mahu, saya dapat merasakannya!
Temui dan kongsi trend keselamatan siber terkini, petua dan amalan terbaik – di samping ancaman baharu yang perlu diberi perhatian.
Panduan untuk mengesan penipuan penyamaran eksekutif kanan sebelum CEO palsu mendapat pindahan wang sebenar. Ia...
Maklumat Lanjut
Kecerdasan Buatan (atau AI) menjadikan e-mel pancingan data lebih pintar, perisian hasad lebih licik dan kecurian kelayakan lebih mudah...
Maklumat Lanjut
DocuSign telah menjadi salah satu alat paling dipercayai dalam perniagaan moden. Kontrak, kertas kerja HR, NDA, vendor...
Maklumat LanjutDapatkan pandangan yang lebih tajam tentang risiko manusia, dengan pendekatan positif yang mengatasi ujian phish tradisional.
