Casa > Cyber ​​Notizie > L'exploit zero-day per Microsoft Office consente l'infezione aprendo un file
CYBER NEWS

Zero-day exploit per Microsoft Office consente infezione aprendo un file

Un'infezione è stato scoperto di essere ancora in grado di sfruttare di Windows 10 macchine con gli ultimi aggiornamenti, approfittando di Mircosoft Ufficio zero-day exploit.

Notizie sono apparsi di un difetto che sfrutta assolutamente tutte le versioni di software Microsoft Office. La parte interessante a differenza di molti altri zero-giorni rilevati in precedenza è che questo particolare attacco può essere eseguito con la semplice apertura di un documento dannoso e nemmeno dover attivare le macro o qualsiasi altra cosa per diventare una vittima.

In primo luogo ha rivelato in pubblico dai ricercatori McAfee, questo exploit è stata confermata anche da esperti FireEye. Per fortuna il difetto è stato segnalato per aver sviluppato una patch per esso, ma è ancora essere rilasciato e aggiornata su sistemi Windows.

Secondo i ricercatori McAfee, Object Linking di Windows conosciuto anche come OLE, una funzionalità del pacchetto software di Microsoft Office, è direttamente correlata alla zero-day exploit che è stato scoperto.

L'exploit stesso è stato segnalato per essere strisciato attraverso un tipo di file RTF di (Rich Text) che ha un oggetto dannoso incorporato al suo interno. L'oggetto dannoso che ha incorporato le istruzioni all'interno di esso da inviare direttamente una richiesta HTTP e quindi stabiliscono una connessione a un server di comando e controllo dannoso, che è controllato dagli hacker in questione. Da questa richiesta HTTP, che è di solito tramite una porta non protetta, un tipo .hta di file viene inviato al computer infetto, che finge di essere un documento RTF.

Da questo file .hta che in realtà è un file eseguibile, il malware può essere completamente attivato sul dispositivo danneggiato.

Finora non si sa che ha scoperto questo bug logica, come Microsoft ha chiamato. Tuttavia, è chiaro che essa può diffondersi tramite allegati di posta elettronica come allegato accompagnato a un messaggio ingannevole.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo