Изследователите разкриха публично един уязвимост от нулев ден в Microsoft Office който може да бъде експлоатиран с помощта на неговите злонамерени документи дума което води до изпълнение на злонамерен код в системата на жертвата
Η уязвимостта е открита за първи път от потребителя @nao_sec в Twitter на 27 май и както е споменато в публикация, която той направи на Twitter :
Интересен maldoc беше изпратен от Беларус. Той използва външната връзка на Word за зареждане на HTML и след това използва схемата "ms-msdt", за да изпълни кода на PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) Май 27, 2022
Ο Beaumont заявява, че нападателите могат да се възползват от тази уязвимост, която той посочи „Фолина“, Дори ако Офис макроси са изключени. В Офис 2013, 2016, 2019, 2021 и някои версии на Office, предлагани чрез Microsoft 365 са толкова уязвими към Windows 10, както и Windows 11.
Неговият главен изпълнителен директор Ловни лаборатории, Кайл Ханслован, ни показа как да направим това с помощта на Rich Text File, за да използваме тази уязвимост в прозореца за визуализация във File Explorer Windows 11:
Много хора посочиха, че при отваряне на документа на Word е необходим защитен режим. Само напомняне, че форматирането като Rich Text File позволява експлоатация, когато опцията на прозореца за преглед на Explorer е активирана (без бутон Активиране на редактиране също 😉 #Фолина #MSDT https://t.co/ZUj5WXeWjN
- Кайл Ханслован (@KyleHanslovan) Май 30, 2022
Всичко това означава, че тази уязвимост позволява кодът да бъде изпълнен с едно щракване (или просто чрез визуализация на злонамерения документ) с помощта на инструменти за поддръжка (ms-msdt) и инструменти за системно администриране (PowerShell), които са предварително инсталирани в Windows.
Ο @crazyman_army спомена той в Twitter, че тази уязвимост стана известна на Microsoft на 12 април, но на 21 април се твърди, че реши че не са повдигнати проблеми със сигурността.
Ο Beaumont казва, че "Microsoft може да се е опитал да го поправи или да го е поправил по погрешка в Office 365 Insider, без да документира или цитира CVE“, Някъде през май.
Да се Ловни лаборатории казва че той очаква"опити за експлоатация по имейл„И отбелязва, че потребителите“трябва да бъдете особено внимателни при отваряне на приставки“, Докато Microsoft, антивирусните компании и останалата част от общността за сигурност реагират на тази заплаха.
Η Microsoft не е отговорил незабавно на молбата му PCMag за коментар по темата.
Не забравяйте да го следвате Xiaomi-miui.gr в Google Новини да бъдете информирани незабавно за всички наши нови статии! Можете също така, ако използвате RSS четец, да добавите нашата страница към вашия списък, като просто следвате тази връзка >> https://news.xiaomi-miui.gr/feed/gn
Следвай ни в Telegram така че вие първи да научите всяка новина!