Zero-Day Exploit pour Microsoft Office permet l'infection par l'ouverture d'un fichier - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

Zero-Day Exploit pour Microsoft Office permet l'infection par l'ouverture d'un fichier

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Une infection a été découverte être encore en mesure d'exploiter de Windows 10 machines avec dernières mises à jour, en profitant du bureau Mircosoft zero-day exploit.

Des nouvelles ont fait leur apparition d'un défaut qui profite de absolument toutes les versions de logiciels Microsoft Office. La partie intéressante contrairement à beaucoup d'autres zéro jours détectés précédemment est que cette attaque peut être exécutée en ouvrant simplement un document malveillant et même pas avoir à activer les macros ou quoi que ce soit d'autre pour devenir une victime.

Tout d'abord révélé en public par des chercheurs de McAfee, cet exploit a également été confirmée par des experts FireEye. Heureusement, le défaut a été rapporté avoir un patch développé pour elle, mais il est encore publié et mis à jour sur les systèmes Windows.

Selon les chercheurs de McAfee, Linking Windows Object également connu sous le nom OLE, une caractéristique du logiciel Microsoft Office, est directement liée à zéro jour exploit qui a été découvert.

Lui-même a été rapporté exploit à glissaient par un type RTF de fichier (Texte riche) qui a un objet malveillant intégré en son sein. L'objet malveillant a intégré des instructions à l'intérieur directement envoyé une requête HTTP et donc établir une connexion à un serveur de commande et de contrôle malveillants, qui est contrôlé par les pirates en question. A partir de cette requête HTTP qui est généralement via un port non sécurisé, un type de fichier .hta est renvoyé à l'ordinateur infecté, qui se fait passer pour un document RTF.

A partir de ce fichier .hta qui est en fait un fichier exécutable, les logiciels malveillants peut être entièrement activée sur l'appareil endommagé.

Jusqu'à présent, on ne sait pas qui a découvert ce bug logique, que Microsoft a appelé. Cependant, il est clair qu'il peut se propager via des pièces jointes de courrier électronique comme une pièce jointe à un message accompagné trompeur.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...