Une infection a été découverte être encore en mesure d'exploiter de Windows 10 machines avec dernières mises à jour, en profitant du bureau Mircosoft zero-day exploit.
Des nouvelles ont fait leur apparition d'un défaut qui profite de absolument toutes les versions de logiciels Microsoft Office. La partie intéressante contrairement à beaucoup d'autres zéro jours détectés précédemment est que cette attaque peut être exécutée en ouvrant simplement un document malveillant et même pas avoir à activer les macros ou quoi que ce soit d'autre pour devenir une victime.
Tout d'abord révélé en public par des chercheurs de McAfee, cet exploit a également été confirmée par des experts FireEye. Heureusement, le défaut a été rapporté avoir un patch développé pour elle, mais il est encore publié et mis à jour sur les systèmes Windows.
Selon les chercheurs de McAfee, Linking Windows Object également connu sous le nom OLE, une caractéristique du logiciel Microsoft Office, est directement liée à zéro jour exploit qui a été découvert.
Lui-même a été rapporté exploit à glissaient par un type RTF de fichier (Texte riche) qui a un objet malveillant intégré en son sein. L'objet malveillant a intégré des instructions à l'intérieur directement envoyé une requête HTTP et donc établir une connexion à un serveur de commande et de contrôle malveillants, qui est contrôlé par les pirates en question. A partir de cette requête HTTP qui est généralement via un port non sécurisé, un type de fichier .hta est renvoyé à l'ordinateur infecté, qui se fait passer pour un document RTF.
A partir de ce fichier .hta qui est en fait un fichier exécutable, les logiciels malveillants peut être entièrement activée sur l'appareil endommagé.
Jusqu'à présent, on ne sait pas qui a découvert ce bug logique, que Microsoft a appelé. Cependant, il est clair qu'il peut se propager via des pièces jointes de courrier électronique comme une pièce jointe à un message accompagné trompeur.