Accueil > Nouvelles Cyber > Zero-Day Exploit pour Microsoft Office permet l'infection en ouvrant un fichier
CYBER NOUVELLES

Zero-Day Exploit pour Microsoft Office permet l'infection par l'ouverture d'un fichier

Une infection a été découverte être encore en mesure d'exploiter de Windows 10 machines avec dernières mises à jour, en profitant du bureau Mircosoft zero-day exploit.

Des nouvelles ont fait leur apparition d'un défaut qui profite de absolument toutes les versions de logiciels Microsoft Office. La partie intéressante contrairement à beaucoup d'autres zéro jours détectés précédemment est que cette attaque peut être exécutée en ouvrant simplement un document malveillant et même pas avoir à activer les macros ou quoi que ce soit d'autre pour devenir une victime.

Tout d'abord révélé en public par des chercheurs de McAfee, cet exploit a également été confirmée par des experts FireEye. Heureusement, le défaut a été rapporté avoir un patch développé pour elle, mais il est encore publié et mis à jour sur les systèmes Windows.

Selon les chercheurs de McAfee, Linking Windows Object également connu sous le nom OLE, une caractéristique du logiciel Microsoft Office, est directement liée à zéro jour exploit qui a été découvert.

Lui-même a été rapporté exploit à glissaient par un type RTF de fichier (Texte riche) qui a un objet malveillant intégré en son sein. L'objet malveillant a intégré des instructions à l'intérieur directement envoyé une requête HTTP et donc établir une connexion à un serveur de commande et de contrôle malveillants, qui est contrôlé par les pirates en question. A partir de cette requête HTTP qui est généralement via un port non sécurisé, un type de fichier .hta est renvoyé à l'ordinateur infecté, qui se fait passer pour un document RTF.

A partir de ce fichier .hta qui est en fait un fichier exécutable, les logiciels malveillants peut être entièrement activée sur l'appareil endommagé.

Jusqu'à présent, on ne sait pas qui a découvert ce bug logique, que Microsoft a appelé. Cependant, il est clair qu'il peut se propager via des pièces jointes de courrier électronique comme une pièce jointe à un message accompagné trompeur.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord