Update Browser Для корректного отображения сайта рекомендуем использовать современный браузер Mozilla Firefox.
Скачать и установить

Новые программы21.07.2017TeamSpeak3-Client-win32-3.1.5.exe /internet /message /TeamSpeak_Client /3.1.5TeamSpeak3-Client-win64-3.1.5.exe /internet /message /TeamSpeak_Client /3.1.5K-Lite_Codec_Pack_1335_Mega.exe /mmedia /video /K-Lite_Codec_Pack /13.3.5WarThunder_1.69.3.100-archive_2017-07-20.7z /games /WarThunder20.07.2017World_of_Warships_0.6.8.0.1-archive_2017-07-20.7z /games /World_of_WarshipsWorld_of_Warships_0.6.8.0.1-updates_2017-07-20.7z /games /World_of_Warships
Новости магазина SOFT41.RU

Новая уязвимость нулевого дня в Microsoft Office

11.04.2017

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть к завтрашнему дню.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.

Источник: Threatpost

← Назад к списку новостей