Een infectie werd ontdekt om nog te kunnen exploiteren Windows 10 machines met de nieuwste updates, gebruik te maken van Mircosoft Office zero-day exploit.
Nieuws zijn verschenen van een fout die gebruik maakt van absoluut alle versies van Microsoft Office-software. Het interessante deel tegenstelling tot veel andere zero-dagen eerder gedetecteerd is dat deze specifieke aanval kan worden uitgevoerd door simpelweg een kwaadaardig document openen en zelfs niet met macro's of iets anders om een slachtoffer te worden mogelijk te maken.
Eerst onthuld in het openbaar door onderzoekers van McAfee, Deze exploit is ook bevestigd door FireEye experts. Gelukkig heeft de fout is gemeld een patch te hebben ontwikkeld voor haar, maar het is nog niet vrijgegeven en bijgewerkt op Windows-systemen.
Volgens onderzoekers van McAfee, Windows Object Linking ook wel bekend als OLE, een kenmerk van de Microsoft Office-softwarepakket, is direct gerelateerd aan de zero-day exploit die ontdekt werd.
De exploit zelf is naar verluidt glijdt via een RTF-type bestand (Rijke text) die een kwaadaardig object ingebed binnen het heeft. De kwaadaardige object is ingesloten instructies binnen het naar een HTTP-verzoek rechtstreeks verzonden en dus een verbinding met een kwaadaardige command and control-server tot stand, die wordt bestuurd door de hackers betrokken. Vanuit deze HTTP-verzoek dat is meestal via een onbeveiligde poort, een .hta type bestand wordt teruggestuurd naar de geïnfecteerde computer, dat zich voordoet als een RTF-document.
Vanuit deze .hta bestand dat is eigenlijk een uitvoerbaar bestand, de malware kan volledig worden geactiveerd op het beschadigde apparaat.
Tot nu toe is niet bekend wie deze logische bug heeft ontdekt, Microsoft het heeft opgeroepen. Echter, het is duidelijk dat het kan verspreiden via e-mail attachments als bijlage begeleid naar een misleidende boodschap.