日本字處理軟件ichiaro被發現存在0day漏洞
日本最流行的字處理軟件 ichiaro 和多產品爆出遠程執行代碼的0day。根據CVE-2013-5990的漏洞描述,惡意攻擊者可以獲得系統權限,等同于本地賬戶權限。
這個漏洞是由于DOC文檔里一個沒有執行Hanlder的異常產生的。產品公司的官網博客已經對這次漏洞給予了確認。
與此同時,在2013年9月,賽門鐵克防毒軟件公司就已經對這個問題進行了確認,他們發現有攻擊者利于此漏洞制造了后面下載木馬,而且是一種Vidgrab變種后門木馬。
安全研究者在研究了Vidgrab變種后門木馬以后,發現這種木馬竟然曾經被用到水門攻擊中。水門攻擊是利用了微軟IE的內存漏洞執行的(CVE-2013-3893).2013年10月,微軟釋放出補丁。
據研究發現,這種漏洞很可能出自同一個惡意軟件制作組織,或者是一個與其有密切關聯的組織。他們可能是利用IE漏洞和ichitaro漏洞的幕后主使。
“Vidgrab后門,攻擊主要以亞太區域的政府為目標!"
· JustSystems ichitaro 2011 Sou
· JustSystems ichitaro 2012 Shou
· JustSystems ichitaro 2013 Gen
· JustSystems ichitaro 2013 Gen Trial
· JustSystems ichitaro Government 2009
· JustSystems ichitaro Government 2010
· JustSystems ichitaro Government 6
· JustSystems ichitaro Government 7
· JustSystems ichitaro Government 2006
· JustSystems ichitaro Government 2007
· JustSystems ichitaro Government 2008
· JustSystems ichitaro Portable with oreplug
· JustSystems ichitaro Pro
· JustSystems ichitaro Pro 2 Trial
· JustSystems ichitaro Pro 2
· JustSystems ichitaro Viewer
· JustSystems ichitaro 2010
· JustSystems ichitaro 2011
漏洞的產品列表:
攻擊者通過釣魚形式散播惡意軟件,常用手法就是在附件里附加擴展名為.jtd的Doc文檔。而實際上這些文件其實只是txt格式和rtf格式的文檔。這些附件通過微軟的word文件是打不開的,它們是為ichiaro精心設計的后門漏洞程序。
賽門鐵克:“攻擊者,很有可能屬于ATP12組的,它們設計和制造了Vidgrab后門木馬!他們有相似的持久化攻擊目標。而且都是利用ichiaro的漏洞!”
via:http://thehackernews.com/2013/11/Japanese-Ichitaro-zero-day-vulnerability-CVE-2013-5990.html
廠商補丁:
JustSystems
———–
目前廠商已經發布了升級補丁以修復這個安全問題