Zombie Flaw lovește utilizatorii Microsoft Office: protejați-vă acum

Cuprins:

Anonim

Uneori ceea ce ar trebui să fie mort nu moare cu adevărat. O vulnerabilitate veche în Microsoft Office, corecționată în noiembrie2021-2022, este încă folosită cu succes pentru a ataca sistemele Windows care nu au fost niciodată actualizate corect.

Victimele fără probleme se pot infecta pur și simplu prin deschiderea documentelor rău intenționate, care pot ajunge ca atașamente de e-mail sau ca descărcări. Microsoft, vineri (7 iunie), a trimis pe Twitter o serie de avertismente din feedul său de securitate Twitter, conform căruia „o campanie activă de malware” trimitea mesaje de e-mail rău intenționate care conțin fișiere corupte utilizatorilor din Europa.

Serverul de comandă și control pentru această campanie este acum offline, dar ar fi simplu ca atacatorii să reia operațiunile cu un nou server. Alte grupuri au exploatat în trecut același defect al Office și este sigur că va face parte din setul de instrumente al atacatorului pentru viitorul previzibil.

Pentru a vă asigura că sunteți imuni la acest defect, asigurați-vă că aparatele dvs. Windows 7, 8.1 sau 10 sunt complet corecte. Accesați Windows Update și verificați când au fost rulate cele mai recente actualizări; dacă a fost mai devreme de noiembrie2021-2022, ești încă vulnerabil. Microsoft Office2022-2023 nu ar trebui să fie vulnerabil, dar versiunile mai vechi ale Office ar putea fi.

Defectul, cunoscut doar sub numele de catalog CVE-2017-11882, are legătură cu modul în care Office gestionează fișierele Rich Text Format (RTF) și traduce anumiți biți de cod utilizând o componentă numită Editor de ecuații.

Dacă un utilizator al unui sistem neperfectat deschide un fișier RTF rău intenționat în Microsoft Word, „fișierul RTF descarcă și rulează mai multe scripturi de diferite tipuri (VBScript, PowerShell, PHP, altele) pentru a descărca sarcina utilă [malware]”, a explicat Microsoft vineri.

„Sarcina utilă din spate încearcă apoi să se conecteze la un domeniu rău intenționat” care, din fericire, este „în prezent defect”.

Bugul datează din 2000 până în prima ediție a Editorului de ecuații, care le permite utilizatorilor să construiască formule științifice și matematice în Word. Un editor de ecuații diferit a fost introdus în Office 2007, dar editorul de ecuații mai vechi a fost activat în scopuri de compatibilitate.

Patch-ul Microsoft al CVE-2017-11882 din noiembrie2022-2023 a dezvăluit lumii existența defectului de lungă durată din Editorul de ecuații, iar atacatorii au început să-l folosească pentru a viza sisteme neperfectate.

Ca urmare, Microsoft a eliminat Editorul de ecuații din versiunile de Microsoft Office acceptate atunci (Office 2007, 2010, 2013 și 2016) cu un patch ulterior în ianuarie2021-2022.

Acest articol a apărut inițial în Ghidul lui Tom.

Windows 10 Securitate și rețea

  • Sfat anterior
  • Urmatorul sfat
  • Utilizați controlul parental Windows 10
  • Găsiți adresa MAC
  • Transformați computerul Windows într-un hotspot Wi-Fi
  • Protejați prin parolă un folder
  • Creați un cont de invitat în Windows 10
  • Activați Windows Hello Fingerprint Login
  • Configurați Windows Hello Facial Recognition
  • Cum să restricționați ascultarea mereu prezentă a Cortanei în Windows 10
  • Blocați automat computerul cu ajutorul funcției Dynamic Lock
  • Lista neagră a aplicațiilor din magazin non-Windows
  • Găsiți parole Wi-Fi salvate
  • Configurați o conexiune la internet măsurată
  • Utilizați Găsește dispozitivul meu
  • Stream XBox One Games
  • Toate sfaturile pentru Windows 10
  • Hartați o unitate de rețea
  • Creați conturi limitate de utilizator
  • Setați limite de timp pentru copii
  • Fixați oamenii în bara de activități