En infektion blev opdaget at selv være i stand til at udnytte Windows 10 maskiner med seneste opdateringer, drage fordel af Mircosoft Office zero-day exploit.
Nyheder er dukket op af en fejl, der benytter sig af absolut alle versioner af Microsoft Office-software. Den interessante del i modsætning til mange andre nul-dage tidligere opdaget, er, at denne særlige angreb kan udføres ved blot at åbne et skadeligt dokument og ikke selv at skulle gøre det muligt for makroer eller noget andet at blive et offer.
Først afsløret i offentligheden af forskere på McAfee, denne exploit er også blevet bekræftet af FireEye eksperter. Heldigvis fejlen er blevet rapporteret at have en patch udviklet til det, men det er endnu ikke frigivet og opdateres på Windows-systemer.
Ifølge forskere ved McAfee, Windows Object Linking også kendt som OLE, en funktion i Microsoft Office-software-pakke, er direkte relateret til den zero-day udnytte som blev opdaget.
Den udnytter selv er blevet rapporteret at være skred via en RTF filtype (Rich Text) der har et skadeligt objekt indlejret i det. Den skadelige objekt har indlejret instruktioner i den til direkte sendt en HTTP-anmodning og dermed etablere en forbindelse til en ondsindet kommando og kontrol-server, som styres af hackere pågældende. Fra denne HTTP-anmodning, der er som regel via en usikker havn, en .hta type fil sendes tilbage til den inficerede computer, der foregiver at være et RTF-dokument.
Fra denne .hta fil, der er faktisk en eksekverbar fil, malware kan være fuldt aktiveret på den beskadigede enhed.
Indtil videre er det ikke kendt, der har opdaget denne logiske fejl, som Microsoft har kaldt det. Men, Det er klart, at det kan sprede sig via e-mails med vedhæftede filer som en vedhæftet fil ledsaget til en bedrager besked.