Huis > Cyber ​​Nieuws > Zero-Day Exploit voor Microsoft Office maakt infectie mogelijk door een bestand te openen
CYBER NEWS

Zero-day exploit voor Microsoft Office Hiermee Besmetting door het openen van een bestand

Een infectie werd ontdekt om nog te kunnen exploiteren Windows 10 machines met de nieuwste updates, gebruik te maken van Mircosoft Office zero-day exploit.

Nieuws zijn verschenen van een fout die gebruik maakt van absoluut alle versies van Microsoft Office-software. Het interessante deel tegenstelling tot veel andere zero-dagen eerder gedetecteerd is dat deze specifieke aanval kan worden uitgevoerd door simpelweg een kwaadaardig document openen en zelfs niet met macro's of iets anders om een ​​slachtoffer te worden mogelijk te maken.

Eerst onthuld in het openbaar door onderzoekers van McAfee, Deze exploit is ook bevestigd door FireEye experts. Gelukkig heeft de fout is gemeld een patch te hebben ontwikkeld voor haar, maar het is nog niet vrijgegeven en bijgewerkt op Windows-systemen.

Volgens onderzoekers van McAfee, Windows Object Linking ook wel bekend als OLE, een kenmerk van de Microsoft Office-softwarepakket, is direct gerelateerd aan de zero-day exploit die ontdekt werd.

De exploit zelf is naar verluidt glijdt via een RTF-type bestand (Rijke text) die een kwaadaardig object ingebed binnen het heeft. De kwaadaardige object is ingesloten instructies binnen het naar een HTTP-verzoek rechtstreeks verzonden en dus een verbinding met een kwaadaardige command and control-server tot stand, die wordt bestuurd door de hackers betrokken. Vanuit deze HTTP-verzoek dat is meestal via een onbeveiligde poort, een .hta type bestand wordt teruggestuurd naar de geïnfecteerde computer, dat zich voordoet als een RTF-document.

Vanuit deze .hta bestand dat is eigenlijk een uitvoerbaar bestand, de malware kan volledig worden geactiveerd op het beschadigde apparaat.

Tot nu toe is niet bekend wie deze logische bug heeft ontdekt, Microsoft het heeft opgeroepen. Echter, het is duidelijk dat het kan verspreiden via e-mail attachments als bijlage begeleid naar een misleidende boodschap.

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens