Els investigadors n'han revelat públicament un vulnerabilitat de dia zero a Microsoft Office que es pot explotar mitjançant els seus documents maliciosos Paraula resultant en l'execució de codi maliciós al sistema de la víctima
Η La vulnerabilitat va ser descoberta per primera vegada per l'usuari @nao_sec a Twitter el 27 de maig i com s'esmenta en una publicació que va fer a Twitter :
S'ha enviat un maldoc interessant des de Bielorússia. Utilitza l'enllaç extern de Word per carregar l'HTML i després utilitza l'esquema "ms-msdt" per executar el codi PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) Pot 27, 2022
Ο Beaumont afirma que els atacants poden aprofitar aquesta vulnerabilitat, que ha nomenat "Follina”, Encara que el Macros d'oficina estan apagats. El Oficina 2013, 2016, 2019, 2021 i algunes versions d'Office que s'ofereixen mitjançant Microsoft 365 són tan vulnerables Windows 10 i Windows 11.
El seu CEO Laboratoris caçadors, Kyle Hanslovan, ens va mostrar com fer-ho mitjançant un fitxer de text enriquit per explotar aquesta vulnerabilitat al panell de vista prèvia de l'Explorador de fitxers Windows 11:
Molta gent ha assenyalat que el mode protegit és necessari per obrir el document de Word. Només un recordatori que el format com a fitxer de text enriquit permet l'explotació quan l'opció del panell de vista prèvia de l'Explorador està habilitada (tampoc no hi ha botó Activa l'edició 😉 #Follina #MSDT https://t.co/ZUj5WXeWjN
- Kyle Hanslovan (@KyleHanslovan) Pot 30, 2022
Tot això vol dir que aquesta vulnerabilitat permet executar codi amb un sol clic (o simplement previsualitzant el document maliciós) mitjançant eines de suport (ms-msdt) i eines d'administració del sistema (PowerShell) que estan preinstal·lats a Windows.
Ο @crazyman_army reportat a Twitter que Microsoft va conèixer aquesta vulnerabilitat el 12 d'abril, però el 21 d'abril es va informar decidit que no es van plantejar problemes de seguretat.
Ο Beaumont diu que "És possible que Microsoft hagi intentat solucionar-ho o solucionar-ho per error a Office 365 Insider sense documentar ni citar un CVE", en algun moment del maig.
A Laboratoris caçadors diu que ell espera"intents d'explotació per correu electrònic"I assenyala que els usuaris"s'ha de tenir especial cura en obrir els fitxers adjunts", mentre que Microsoft, les empreses antivirus i la resta de la comunitat de seguretat estan responent a aquesta amenaça.
Η Microsoft no va respondre immediatament a la seva petició PCMag per comentar el tema.
No us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn
Segueix-nos a telegram perquè siguis el primer a conèixer totes les nostres notícies!