Найден способ скрытных атак через Word-файлы - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Новости IT

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 08.11.2018, 03:12   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 691
Member ID: 35426

Репутация: 18
Репутация: 18
Сказал(а) спасибо: 0
Поблагодарили 6 раз(а) в 6 сообщениях
Топикстартер (автор темы) По умолчанию Найден способ скрытных атак через Word-файлы

Эксперты компании Cymulate обнаружили способ встроить зловредный JavaScript-код в*файл Microsoft*Word. Угроза связана с*легитимной функцией, позволяющей добавлять в*документы онлайн-видео. Уязвимость можно эксплуатировать без*предварительной подготовки и*при*работающих защитных системах.

Как объяснили специалисты, зараженный файл *.docx фактически представляет собой архив*— если поменять расширение на**.zip, документ можно распаковать. После этого преступник сможет менять содержимое, в*частности, редактировать параметры, связанные с*загрузкой медиа из*Интернета.

Для*проведения атаки следует создать Word-документ и*встроить в*него любое онлайн-видео через верхнее меню «Вставить» (Insert). В*последних версиях Microsoft*Office разработчики предусмотрели специальную опцию для*добавления медиа из*Интернета.

Сохраненный документ с*встроенным видео затем преобразуется в*архив и*распаковывается. В*списке содержимого нужно найти файл Document.xml*— именно к*нему Microsoft*Word обращается за*инструкциями по*работе с*контентом.

Чтобы встроить вредоносный код, злоумышленнику достаточно заменить iframe-элемент с*окном видеопроигрывателя под*тегом embeddedHtml и*сохранить обновленный Document.xml. Теперь при*открытии файла MS*Word выполнит соответствующий скрипт вместо того, чтобы загрузить изначальное видео.

По*словам специалистов, уязвимость актуальна для*MS*Office*2016 и*позже. Они предупреждают, что описанный метод могут взять на*вооружение фишеры, которые будут прикладывать опасные документы к*электронным письмам. Особую тревогу вызывает тот факт, что при*открытии вредоносного файла защитные системы не*предупреждают пользователя об*опасном содержимом.

Эксперты уже сообщили об*ошибке разработчикам Microsoft. Тем не*менее, сейчас неизвестно, станут*ли создатели Word закрывать уязвимость на*программном уровне.

Напомним, ранее корпорация отказалась отключать протокол динамического обмена данными (Dynamic*Data*Exchange), который можно использовать для*доставки вредоносного кода. По*словам представителей компании, это легитимная функция продукта, а*ответственность за*блокировку опасного содержимого лежит на*пользователях и*системных администраторах.

Чтобы защититься от*угрозы, пользователям следует заблокировать на*своем компьютере Word-документы с*встроенным HTML-содержимым. Отследить небезопасное содержимое можно через поиск тега embeddedHtml в*Document.xml внутри файла *.docx.

Ранее ИБ-эксперты обнаружили в*продуктах Microsoft*Office целый набор опасных брешей, позволяющих выполнять сторонний код и*проникать в*систему, минуя антивирусные песочницы. Поводом для*исследования послужил значительный рост атак с*применением офисного ПО*— по*данным «Лаборатории Касперского», с*2014 по*2017*год доля таких угроз в*общем ландшафте выросла с*1% до*27,8%.

Источник: https://threatpost.ru/microsoft-offi...ability/28937/
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новый macOS-бэкдор скрывается в документах Word Proxy-Base-News Новости IT 0 05.04.2018 15:20
Выявлен способ заражения смартфонов через USB зарядку Proxy-Base-News Новости IT 0 28.05.2016 10:10
Найден способ предсказать номер карты American Express Proxy-Base-News Новости IT 0 26.11.2015 02:10
Найден доступный способ отслеживания IMSI смартфонов Proxy-Base-News Новости IT 0 30.10.2015 11:50




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.