Datenrettung Software

Datenrettung Software
Beste
Verkäufer

Festplattenrettung Software

Alles in Einem Datenwiederherstellung Werkzeug

Wiederherstellen von Daten nach Format oder Partition Fehlern.

$109.97

$99.97

Kaufen Jetzt

Datei Reparieren Software

Datei Reparieren Software
Beste
Verkäufer

MOV Reparieren Werkzeug

Komplettes Videoreparatur Werkzeugkit

Reparieren Sie Ihre nicht abspielbaren Videos (MOV & MP4) Sicher

$79.97

$69.97

Kaufen Jetzt

Outlook Werkzeuge

Outlook Werkzeuge
Beste
Verkäufer

Outlook Sichern und Migrieren

Ultimatives Outlook Sicherungswerkzeug

Sichere Möglichkeit zum Sichern und Verschieben von E-Mails und Kontakten

$59.97

$49.97

Kaufen Jetzt

Remo ONE

Remo ONE

Andere Remo Dienstprogramme

Andere Remo Dienstprogramme
Beste
Verkäufer

Doppelter Foto Entferner

Erweiterter Duplicate Photos Finder und Cleaner Tool

Finden und entfernen Sie doppelte Fotos und erhöhen Sie den Speicherplatz mit 3 - Klicks !!

$29.97

$19.97

Kaufen Jetzt

Deutsch

Zero-Day Angriff auf Microsoft Word Kritischer Fehler

Ein neuer Zero-Day Angriff in freier Wildbahn wurde in Microsoft Office gemeldet, einer der drei ernstzunehmenden Schwachstellen. Microsoft hat am Dienstag eine Reihe von Patches veröffentlicht, um die Sicherheitsprobleme zu beheben.

Laut wenigen Sicherheitsfirmen senden die Angreifer mit dem Begriff „Dridex“ infizierte Bankbetrugsdrohungen im Internet, um die Schwachstelle auszunutzen. Und wenige andere Sicherheitsfirmen berichteten, dass der Angreifer den gleichen Bug ausnutzt, um Malware zu installieren, die als Latenbot und Godzilla bezeichnet wird.

McAfee, eine Sicherheitsfirma, war die erste, die am Freitag den Zero-Day-Angriff in ihrem Blogbeitrag berichtete. Ein anderes Sicherheitsunternehmen, FireEye, teilte mit, dass sie bereits seit einigen Wochen über die Sicherheitslücke mit Microsoft berichten und sich dazu bereit erklärt haben, erst an die Öffentlichkeit zu gehen, wenn Microsoft den Patch veröffentlicht. Da McAfee über die Sicherheitslücke berichtet hat, hat FireEye entschieden, die Details der Sicherheitslücke in ihrem Blogeintrag vom Samstag zu veröffentlichen.

Wie wird der Fehler von den Angreifern ausgenutzt??

Angreifer senden E-Mails mit einem versteckten Word-Dokument als Anhang an die Millionen von Benutzern. Sobald das Dokument geöffnet ist, verbindet sich der darin versteckte Exploit-Code mit dem Remote-Server des Angreifers. Dann wird eine bösartige HTML-Datei heruntergeladen, die ein Microsoft Rich Text Format-Dokument darstellt. Im Hintergrund lädt die .hta-Datei jedoch zusätzliche Inhalte von verschiedenen bekannten Malware-Communities herunter.

Warum ist das ein bemerkenswerter Angriff??

Da die Datei .hta möglich ist, können die Angreifer den vollständigen Code auf dem System des Opfers ausführen. Und das gibt den Angreifern die Möglichkeit, jegliche von Microsoft entwickelte Speichermodifikationen zu umgehen. Das heißt, die Malware kann auch gegen Windows 10 arbeiten. Zweitens erfordert dieser Angriff nicht, dass die Opfer Makros aktivieren, anders als die Exploits des vorherigen Wortes in freier Wildbahn. Und um das letzte Anzeichen eines Angriffs zu verbergen, öffnet der Exploit ein Word-Dokument, um die Ziele einzufangen.

Wie man verhindern Sie das Zero-Day Ausnutzen von Microsoft?

Die Sicherheitsexperten von Microsoft haben den Patch am Dienstag für die Fehler in der Software freigegeben, die Exchange Server, Adobe Flash und Windows OS enthält. Installieren Sie die Updates frühestens. Sie können den Codeausführungsfehler auch blockieren, indem Sie Ihrer Windows-Registrierung Folgendes hinzufügen:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles zu 2 und OpenInProtectedView to 0.

Es wird auch beobachtet, dass die Exploits weiterhin umgehen können, selbst wenn Sie das Dokument in der Funktion „Geschützte Ansicht“ anzeigen.

Andere Zero-Day Angriffe auf Microsoft-Produkte

Die Angreifer nutzten nicht nur Microsoft Word, sondern auch ihre beiden anderen Produkte. Einer davon ist der Internet Explorer, bei dem Angreifer Zugang zu sensiblen Daten aus einer Domäne erhalten und diese in eine andere hinzufügen können. Der Exploit kann die Sicherheitssandbox und andere Sicherheitsmaßnahmen umgehen. Der Internet Explorer-Fehler wird ausgenutzt, aber es gab keine ausführlichen Details in der Anleitung von Microsoft für CVE-2017-0210.

Die dritte Version existiert auch in Office 2010, 2013 und 2016. Wenn Sie ein bösartiges EPS-Bild in einem Word-Dokument öffnen, wird der Fehler ausgenutzt. Der Sicherheitspatch dafür war nicht Teil der Veröffentlichung am Dienstag.

Fazit

Microsoft hat den Sicherheitspatch freigegeben, um den Word-Zero-Day-Angriff anzugehen. Wenn Sie ein Hardwareproblem mit Ihrem Computer haben und nicht auf die Daten zugreifen können, ist es am besten, eine Software zu suchen, die dies tut Datenrettung für Windows und Mac.

 

Standardbild
Remo Software
Artikel: 795

Schreibe einen Kommentar