Новые программы20.07.2018WoT_CommonTest-archive_2018-07-20.7z /games /World_of_Tanks /Common_TestWoWS_PublicTest_0.7.7.1-archive_2018-07-20.7z /games /World_of_Warships /PublicTestWoT_CommonTest-updates_2018-07-20.7z /games /World_of_Tanks /Common_TestWoWS_PublicTest_0.7.7.1-updates_2018-07-20.7z /games /World_of_Warships /PublicTestphp-7.0.31-nts-Win32-VC14-x64.zip /server /http /PHP /7.0.31

Новости магазина SOFT41.RU

Новая уязвимость нулевого дня в Microsoft Office

11.04.2017

Bleeping Computer предупреждает о новой уязвимости нулевого дня в Microsoft Office, которая, согласно McAfee и FireEye, уже активно используется itw с целью скрытного исполнения кода и установки вредоносного ПО. Microsoft уже известно об этой бреши, но сомнительно, что разработчик успеет закрыть ее к очередному «вторнику патчей», то есть к завтрашнему дню.

Первые атаки, нацеленные на эксплойт данной уязвимости, в McAfee зафиксировали в январе. Их сценарий прост и предполагает отправку по почте вредоносного документа Office с внедренной ссылкой на OLE-объект. На настоящий момент обнаружены только Word-файлы (RTF с расширением .doc), но эксперты не исключают возможность использования злоумышленниками других форматов – Excel, PowerPoint.

При открытии документа-ловушки winword.exe подает HTTP-запрос на удаленный сервер и загружает вредоносный файл .hta, замаскированный под .rtf. Этот HTA исполняется на Windows автоматически, завершая процесс winword.exe, чтобы скрыть сообщение, выводимое пользователю защитой. Одновременно происходит загрузка дополнительных зловредов и подложного документа Word – для отвода глаз.

Тестирование показало, что эксплойт невозможен, если пользователь просматривает документы Office в безопасном режиме (Protected View). По свидетельству исследователей, данной уязвимости подвержены все текущие версии Office на всех Windows.

В отсутствие патча пользователям настоятельно рекомендуется не открывать документы Office, полученные из недоверенных источников, а также включить защищенный режим просмотра таких документов на Windows.

Источник: Threatpost

← Назад к списку новостей