Исследователи публично раскрыли один уязвимость нулевого дня в Microsoft Office который можно использовать с помощью вредоносных документов Word что приводит к выполнению вредоносного кода в системе жертвы
Η уязвимость была впервые обнаружена пользователем @nao_sec в Твиттере, 27 мая и, как упоминалось в сообщении, которое он сделал на Twitter :
Интересный maldoc прислали из Беларуси. Он использует внешнюю ссылку Word для загрузки HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
— нао_сек (@nao_sec) 27 мая 2022
Ο Beaumont заявляет, что злоумышленники могут воспользоваться этой уязвимостью, которую он назвал «Фоллина«Даже если Офисные макросы выключены. Офис 2013, 2016, 2019, 2021 и некоторые версии Office, предлагаемые через Microsoft 365 настолько уязвимы для Windows 10, а также Windows 11.
Главный исполнительный директор Охотничьи лаборатории, Кайл Ханслован, показал нам, как это сделать с помощью Rich Text File, чтобы использовать эту уязвимость на панели предварительного просмотра в проводнике. Windows 11:
Многие отмечают, что при открытии документа Word требуется защищенный режим. Просто напоминание о том, что форматирование в виде файла Rich Text позволяет использовать его, когда включена опция панели предварительного просмотра Explorer (кнопка «Включить редактирование» также отсутствует 😉 #Фоллина #МСДТ https://t.co/ZUj5WXeWjN
— Кайл Ханслован (@KyleHanslovan) 30 мая 2022
Все это означает, что эта уязвимость позволяет выполнить код одним щелчком мыши (или просто путем предварительного просмотра вредоносного документа) с использованием инструментов поддержки (ms-msdt) и инструментов системного администрирования (PowerShell), которые предустановлены в Windows.
Ο @crazyman_army он сказал в Twitter, что об этой уязвимости стало известно Microsoft 12 апреля, а 21 апреля она якобы он решил что никаких проблем с безопасностью не возникало.
Ο Beaumont Говорит, что "Возможно, Microsoft пыталась исправить это или по ошибке исправила в программе предварительной оценки Office 365, не документируя и не ссылаясь на CVE.", Где-то в мае.
к Охотничьи лаборатории он говорит что он ожидает»попытки эксплуатации через электронную почту"И отмечает, что пользователи"следует быть особенно осторожным при открытии вложений", пока Microsoft, антивирусные компании и остальное сообщество безопасности реагируют на эту угрозу.
Η Microsoft не сразу ответил на его просьбу PCMag за комментарий по теме.
Не забывай следить за ним Xiaomi-miui.gr в Новости Google быть в курсе всех наших новых статей! Если вы используете RSS-ридер, вы также можете добавить нашу страницу в свой список, просто перейдя по этой ссылке >> https://news.xiaomi-miui.gr/feed/gn
Подпишитесь на нас в Telegram чтобы вы первыми узнавали все наши новости!