黑客论坛惊现微软Office 0Day RCE漏洞交易

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

黑客论坛上出现名为Zeroplayer的威胁行为者,出售针对微软Office和Windows的0Day远程代码执行漏洞,售价3万美元。该漏洞可通过恶意Office文档攻击,突破沙箱防护,影响范围广泛。安全专家建议企业禁用宏并启用“受保护的视图”以降低风险。

🎯

关键要点

  • 黑客论坛上出现名为Zeroplayer的威胁行为者,出售针对微软Office和Windows的0Day远程代码执行漏洞,售价3万美元。
  • 该漏洞可通过恶意Office文档攻击,突破沙箱防护,影响范围广泛。
  • Zeroplayer声称该利用链能使攻击者突破Office沙箱,实现Windows系统的完全控制。
  • 攻击载体通常是将漏洞利用代码嵌入Word或Excel等文件,通过钓鱼邮件或遭入侵网站传播。
  • 安全专家建议企业禁用宏并启用'受保护的视图'以降低风险。
  • 该0Day漏洞对依赖Microsoft 365的企业影响严重,可能被用于供应链入侵或定向渗透。
  • 企业应部署高级威胁防护工具,并密切监控异常论坛活动。

延伸问答

Zeroplayer出售的0Day漏洞是什么类型的漏洞?

Zeroplayer出售的是针对微软Office和Windows的0Day远程代码执行(RCE)漏洞。

该漏洞是如何被攻击者利用的?

攻击者通常通过将漏洞利用代码嵌入Word或Excel等文件,并通过钓鱼邮件或被入侵的网站传播这些文件来利用该漏洞。

企业应该采取哪些措施来防范这个0Day漏洞?

企业应禁用宏、启用'受保护的视图',并部署高级威胁防护工具,密切监控异常论坛活动。

这个0Day漏洞对企业的影响有多大?

该漏洞对依赖Microsoft 365的企业影响严重,可能被用于供应链入侵或定向渗透。

Zeroplayer之前是否有其他漏洞交易记录?

是的,Zeroplayer曾在2025年以8万美元出售WinRAR 0Day RCE漏洞。

为什么该漏洞的沙箱逃逸特性使其威胁更大?

沙箱逃逸特性使得恶意软件能够突破Office的防御机制,从而在网络内横向传播,增加了攻击的风险。

➡️

继续阅读