Время на устройстве
Служба точного времени


Новые программы19.02.201919.02.2019WarThunder_1.85.0.152-archive_2019-02-19.7z /games /WarThunderWorld_of_Tanks_1.4.0.1-archive_2019-02-19.7z /games /World_of_TanksWorld_of_Tanks_1.4.0.1-updates_2019-02-19.7z /games /World_of_Tanks17.02.2019debian-9.8.0-amd64-DVD-1.iso /distros /linux /Debian /9.816.02.2019klcp_update_1477_20190215.exe /mmedia /video /K-Lite_Codec_Pack /14.7.5

Новости магазина SOFT41.RU

Новая уязвимость нулевого дня в Microsoft Office

11.04.2017

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть к завтрашнему дню.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.

Источник: Threatpost

← Назад к списку новостей