Эксперты нашли уязвимость в Microsoft Word
Переглядів: 1019
29 жовтня 2018 20:33
Специалисты в области кибербезопасности компании Cymulate обнаружили новый способ заражения компьютеров через онлайн-видео, встроенные в документы Microsoft Word, говорится в сообщении на сайте организации.
Процесс заражения выглядит так: хакеры сначала вставляют в документ видео. Так как любой документ Word содержит в себе все вставленные медиафайлы, то документ можно открыть не только программой Word, но и любым распаковщиком, например известным Winrar. Далее хакеры с помощью распаковщика достают из документа файл document.xml и заменяют там ссылку на видео своей вирусной ссылкой. При открытии документа, в итоге, запускается не видеозапись, а вставленные хакером данные, и браузер Internet Explorer загружает зараженный код на носитель. Этот метод используют для фишинга.
Специалистам Cymulate удалось воссоздать зараженный файл. Они изменили параметр embeddedHtml внутри document.xml, и сделать это оказалось достаточно просто. Система безопасности Microsoft Word не предупреждает о возможной угрозе после открытия таких документов. Cymulate рекомендовала пользователям блокировать документы, содержащие встроенные видео. Исследователи уже отправили информацию о баге в Microsot, но по их словам, защиты от уязвимости все еще нет.
Несколько месяцев назад эксперты организации Zero Day Initiative обнаружили уязвимость операционных систем (ОС) Windows. Она позволяет хакерам получать контроль над компьютером пользователя. Неисправность найдена в работе базы данных JET Database Engine в Windows 7. Но аналитики считают, что под угрозой могут быть все ОС Windows, включая серверные. Уточняется, что 8 мая эта информация была направлена в Microsoft, однако в течение 120 дней опасность так и не была устранена.
В январе 2018 года корпорация Microsoft прекратила распространение обновления для ОС. Оно привело к выходу из строя компьютеров на базе некоторых процессоров AMD.
Источник: kommersant.ru
Процесс заражения выглядит так: хакеры сначала вставляют в документ видео. Так как любой документ Word содержит в себе все вставленные медиафайлы, то документ можно открыть не только программой Word, но и любым распаковщиком, например известным Winrar. Далее хакеры с помощью распаковщика достают из документа файл document.xml и заменяют там ссылку на видео своей вирусной ссылкой. При открытии документа, в итоге, запускается не видеозапись, а вставленные хакером данные, и браузер Internet Explorer загружает зараженный код на носитель. Этот метод используют для фишинга.
Специалистам Cymulate удалось воссоздать зараженный файл. Они изменили параметр embeddedHtml внутри document.xml, и сделать это оказалось достаточно просто. Система безопасности Microsoft Word не предупреждает о возможной угрозе после открытия таких документов. Cymulate рекомендовала пользователям блокировать документы, содержащие встроенные видео. Исследователи уже отправили информацию о баге в Microsot, но по их словам, защиты от уязвимости все еще нет.
Несколько месяцев назад эксперты организации Zero Day Initiative обнаружили уязвимость операционных систем (ОС) Windows. Она позволяет хакерам получать контроль над компьютером пользователя. Неисправность найдена в работе базы данных JET Database Engine в Windows 7. Но аналитики считают, что под угрозой могут быть все ОС Windows, включая серверные. Уточняется, что 8 мая эта информация была направлена в Microsoft, однако в течение 120 дней опасность так и не была устранена.
В январе 2018 года корпорация Microsoft прекратила распространение обновления для ОС. Оно привело к выходу из строя компьютеров на базе некоторых процессоров AMD.
Источник: kommersant.ru
Схожі новини: