Эксперты нашли уязвимость в Microsoft Word

Специалисты в области кибербезопасности компании Cymulate обнаружили новый способ заражения компьютеров через онлайн-видео, встроенные в документы Microsoft Word, говорится в сообщении на сайте организации.

Процесс заражения выглядит так: хакеры сначала вставляют в документ видео. Так как любой документ Word содержит в себе все вставленные медиафайлы, то документ можно открыть не только программой Word, но и любым распаковщиком, например известным Winrar. Далее хакеры с помощью распаковщика достают из документа файл document.xml и заменяют там ссылку на видео своей вирусной ссылкой. При открытии документа, в итоге, запускается не видеозапись, а вставленные хакером данные, и браузер Internet Explorer загружает зараженный код на носитель. Этот метод используют для фишинга.

Специалистам Cymulate удалось воссоздать зараженный файл. Они изменили параметр embeddedHtml внутри document.xml, и сделать это оказалось достаточно просто. Система безопасности Microsoft Word не предупреждает о возможной угрозе после открытия таких документов. Cymulate рекомендовала пользователям блокировать документы, содержащие встроенные видео. Исследователи уже отправили информацию о баге в Microsot, но по их словам, защиты от уязвимости все еще нет.

Несколько месяцев назад эксперты организации Zero Day Initiative обнаружили уязвимость операционных систем (ОС) Windows. Она позволяет хакерам получать контроль над компьютером пользователя. Неисправность найдена в работе базы данных JET Database Engine в Windows 7. Но аналитики считают, что под угрозой могут быть все ОС Windows, включая серверные. Уточняется, что 8 мая эта информация была направлена в Microsoft, однако в течение 120 дней опасность так и не была устранена.

В январе 2018 года корпорация Microsoft прекратила распространение обновления для ОС. Оно привело к выходу из строя компьютеров на базе некоторых процессоров AMD.

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...