Update Browser Для корректного отображения сайта рекомендуем использовать современный браузер Mozilla Firefox.
Скачать и установить

Новые программы26.09.2017klcp_update_1356_20170925.exe /mmedia /video /K-Lite_Codec_Pack /13.5.5non-whql-win7-64bit-radeon-software-crimson-relive-17.9.2-sep21.exe /driver /video /AMD_Catalyst_Display_Driver /17.9.2non-whql-win10-64bit-radeon-software-crimson-relive-17.9.2-sep21.exe /driver /video /AMD_Catalyst_Display_Driver /17.9.2non-whql-win7-32bit-radeon-software-crimson-relive-17.9.2-sep21.exe /driver /video /AMD_Catalyst_Display_Driver /17.9.2non-whql-win10-32bit-radeon-software-crimson-relive-17.9.2-sep21.exe /driver /video /AMD_Catalyst_Display_Driver /17.9.223.09.2017WarThunder_1.71.1.72-archive_2017-09-23.7z /games /WarThunder
Новости магазина SOFT41.RU

Новая уязвимость нулевого дня в Microsoft Office

11.04.2017

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть к завтрашнему дню.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.

Источник: Threatpost

← Назад к списку новостей