Zuhause > Cyber ​​Aktuelles > Zero-Day-Exploit für Microsoft Office ermöglicht Infektionen durch Öffnen einer Datei
CYBER NEWS

Zero-Day-Exploit für Microsoft Office-Infektion Ermöglicht durch das Öffnen einer Datei

Es wurde eine Infektion von Windows sogar in der Lage entdeckt zu nutzen 10 Maschinen mit den neuesten Updates, Vorteil von Mircosoft Office-Zero-Day-Exploits Einnahme.

Nachrichten habe einen Fehler erscheint, die den Vorteil von absolut alle Versionen von Microsoft Office-Software nimmt. Der interessante Teil im Gegensatz zu vielen anderen Null-Tagen vorher erkannt ist, dass dieser besondere Angriff ausgeführt werden kann, die durch einfaches Öffnen schädliche Dokumente und nicht einmal Makros oder irgendetwas zu ermöglichen, auch ein Opfer werden.

Zuerst in der Öffentlichkeit zeigte, die von Forschern an McAfee, diese Heldentat wurde auch von FireEye Experten bestätigt. Zum Glück der Fehler gemeldet wurde es ein Patch entwickelt haben, aber es ist noch nicht freigegeben und aktualisiert auf Windows-Systemen werden.

Nach Ansicht der Forscher bei McAfee, Windows-Object Linking auch als OLE bekannt, ein Merkmal des Software-Pakets Microsoft Office, direkt mit dem Zero-Day zusammenhängt Schwachstelle, die entdeckt wurde,.

Der Exploit selbst berichtet über eine RTF-Dateityp slithered werden (Rich Text) was hat ein schädliches Objekt in sie eingebettet. Das bösartige Objekt Anweisungen eingebettet in ihn direkt eine Verbindung zu einem böswilligen Befehls- und Steuerserver eine HTTP-Anforderung und damit herzustellen gesendet, die von den Hackern in Frage gesteuert wird. Von diesem HTTP-Anforderung, die in der Regel über einen ungesicherten Port, eine .hta Art von Datei zurück auf den infizierten Computer gesendet, dass gibt vor, ein RTF-Dokument zu sein.

Aus dieser HTA-Datei, die tatsächlich eine ausführbare Datei ist, die Malware kann vollständig auf dem beschädigten Gerät aktiviert werden.

Bisher ist nicht bekannt, die diese logischen Fehler entdeckt, wie Microsoft hat es genannt. Jedoch, es ist klar, dass es zu einer betrügerischen Nachricht begleitet per E-Mail-Anhänge als Anlage ausbreiten.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau