Zero-day exploit per Microsoft Office consente infezione aprendo un file - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
CYBER NEWS

Zero-day exploit per Microsoft Office consente infezione aprendo un file

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Un'infezione è stato scoperto di essere ancora in grado di sfruttare di Windows 10 macchine con gli ultimi aggiornamenti, approfittando di Mircosoft Ufficio zero-day exploit.

Notizie sono apparsi di un difetto che sfrutta assolutamente tutte le versioni di software Microsoft Office. La parte interessante a differenza di molti altri zero-giorni rilevati in precedenza è che questo particolare attacco può essere eseguito con la semplice apertura di un documento dannoso e nemmeno dover attivare le macro o qualsiasi altra cosa per diventare una vittima.

In primo luogo ha rivelato in pubblico dai ricercatori McAfee, questo exploit è stata confermata anche da esperti FireEye. Per fortuna il difetto è stato segnalato per aver sviluppato una patch per esso, ma è ancora essere rilasciato e aggiornata su sistemi Windows.

Secondo i ricercatori McAfee, Object Linking di Windows conosciuto anche come OLE, una funzionalità del pacchetto software di Microsoft Office, è direttamente correlata alla zero-day exploit che è stato scoperto.

L'exploit stesso è stato segnalato per essere strisciato attraverso un tipo di file RTF di (Rich Text) che ha un oggetto dannoso incorporato al suo interno. L'oggetto dannoso che ha incorporato le istruzioni all'interno di esso da inviare direttamente una richiesta HTTP e quindi stabiliscono una connessione a un server di comando e controllo dannoso, che è controllato dagli hacker in questione. Da questa richiesta HTTP, che è di solito tramite una porta non protetta, un tipo .hta di file viene inviato al computer infetto, che finge di essere un documento RTF.

Da questo file .hta che in realtà è un file eseguibile, il malware può essere completamente attivato sul dispositivo danneggiato.

Finora non si sa che ha scoperto questo bug logica, come Microsoft ha chiamato. Tuttavia, è chiaro che essa può diffondersi tramite allegati di posta elettronica come allegato accompagnato a un messaggio ingannevole.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...