Update Browser Для корректного отображения сайта рекомендуем использовать современный браузер Mozilla Firefox.
Скачать и установить

Новые программы16.11.2017install_flash_player.exe /internet /browser /Adobe_Flash_Player /27.0.0.187install_flash_player_ax.exe /internet /browser /Adobe_Flash_Player /27.0.0.187install_flash_player_ppapi.exe /internet /browser /Adobe_Flash_Player /27.0.0.187uninstall_flash_player.exe /internet /browser /Adobe_Flash_Player /27.0.0.187WoWS_PublicTest_0.6.14-updates_2017-11-16.7z /games /World_of_Warships /PublicTest15.11.2017World_of_Tanks_0.9.20.1.3-archive_2017-11-15.7z /games /World_of_Tanks
Новости магазина SOFT41.RU

Новая уязвимость нулевого дня в Microsoft Office

11.04.2017

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть к завтрашнему дню.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.

Источник: Threatpost

← Назад к списку новостей