Zero-Day-Exploit für Microsoft Office-Infektion Ermöglicht durch das Öffnen einer Datei - Wie, Technologie und PC Security Forum | SensorsTechForum.com
CYBER NEWS

Zero-Day-Exploit für Microsoft Office-Infektion Ermöglicht durch das Öffnen einer Datei

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Es wurde eine Infektion von Windows sogar in der Lage entdeckt zu nutzen 10 Maschinen mit den neuesten Updates, Vorteil von Mircosoft Office-Zero-Day-Exploits Einnahme.

Nachrichten habe einen Fehler erscheint, die den Vorteil von absolut alle Versionen von Microsoft Office-Software nimmt. Der interessante Teil im Gegensatz zu vielen anderen Null-Tagen vorher erkannt ist, dass dieser besondere Angriff ausgeführt werden kann, die durch einfaches Öffnen schädliche Dokumente und nicht einmal Makros oder irgendetwas zu ermöglichen, auch ein Opfer werden.

Zuerst in der Öffentlichkeit zeigte, die von Forschern an McAfee, diese Heldentat wurde auch von FireEye Experten bestätigt. Zum Glück der Fehler gemeldet wurde es ein Patch entwickelt haben, aber es ist noch nicht freigegeben und aktualisiert auf Windows-Systemen werden.

Nach Ansicht der Forscher bei McAfee, Windows-Object Linking auch als OLE bekannt, ein Merkmal des Software-Pakets Microsoft Office, direkt mit dem Zero-Day zusammenhängt Schwachstelle, die entdeckt wurde,.

Der Exploit selbst berichtet über eine RTF-Dateityp slithered werden (Rich Text) was hat ein schädliches Objekt in sie eingebettet. Das bösartige Objekt Anweisungen eingebettet in ihn direkt eine Verbindung zu einem böswilligen Befehls- und Steuerserver eine HTTP-Anforderung und damit herzustellen gesendet, die von den Hackern in Frage gesteuert wird. Von diesem HTTP-Anforderung, die in der Regel über einen ungesicherten Port, eine .hta Art von Datei zurück auf den infizierten Computer gesendet, dass gibt vor, ein RTF-Dokument zu sein.

Aus dieser HTA-Datei, die tatsächlich eine ausführbare Datei ist, die Malware kann vollständig auf dem beschädigten Gerät aktiviert werden.

Bisher ist nicht bekannt, die diese logischen Fehler entdeckt, wie Microsoft hat es genannt. Jedoch, es ist klar, dass es zu einer betrügerischen Nachricht begleitet per E-Mail-Anhänge als Anlage ausbreiten.

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...