Zero-Day Angreb på Microsoft Word Kritisk Fejl

Et nyt Zero-Day angreb i naturen er blevet rapporteret i Microsoft Office, en af de tre alvorlige fejl under angreb. Microsoft offentliggjorde tirsdag et sæt patches for at løse sikkerhedsproblemerne.

Ifølge få sikkerhedsfirmaer, for at udnytte fejlen, sender angriberne orddokumenter inficeret med malware kaldet Dridex – farlige bank-bedrageri trusler på internettet. Og få andre sikkerhedsfirmaer rapporterede, at den samme fejl udnyttes af angriberne til at installere malware, der betegnes som Latenbot og Godzilla.

McAfee, et sikkerhedsfirma var den første til at rapportere Zero-Day-angrebet på fredag i deres blogindlæg. Et andet sikkerhedsfirma FireEye sagde, at de kommunikerede om sårbarheden med Microsoft i ganske få uger og aftalte ikke at gå offentligt, før Microsoft frigiver patchen. Siden McAfee afslørede om sårbarheden, besluttede FireEye også at offentliggøre detaljerne om sårbarheden i deres lørdags blogindlæg.

Hvordan er den fejl, der udnyttes af Angriberne?

Attackere sender e-mails med malware-skjult Word-dokument som en vedhæftet fil til de millioner af brugere. Når dokumentet er åbnet, forbinder udnyttelseskoden inde i den til angriberens fjernserver. Så begynder det at downloade en malign HTML-fil, der ser et Microsoft Rich Text Format-dokument. Men i baggrunden downloader .hta-filen ekstra indhold fra forskellige berømte malware-fællesskaber.

Hvorfor er Dette et Bemærkelsesværdigt Angreb?

Da. Hta-filen er mulig, vil angriberne kunne udføre fuld kode på offerets system. Og det giver angriberne mulighed for at unddrage sig eventuelle hukommelsesbaserede modifikationer udviklet af Microsoft. Hvilket betyder, at malware er i stand til at arbejde imod Windows 10 også. For det andet kræver dette angreb ikke ofrene for at aktivere makroer i modsætning til de tidligere Word’s udnyttelser i naturen. Og den sidste, for at skjule tegn på det angreb, der netop fandt sted, vil udnyttelsen åbne et orddokument for at indfange målene.

Sådan Forhindrer du Microsoft Zero-Day Udnytte?

Microsofts sikkerhedseksperter frigjorde patchen på tirsdag for manglerne i softwaren, som omfatter Exchange Server, Adobe Flash og Windows OS. Installer opdateringerne tidligst. Du kan også blokere kodeudførelsen udnytte ved at tilføje følgende til dit Windows-registreringsdatabase:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles til 2 og OpenInProtectedView til 0.

Det bemærkes også, at udnyttelserne stadig kan omgå, selvom du ser dokumentet i “Beskyttet visning” -funktionen.

Andre Zero-Day Angreb på Microsoft Produkter

Angrebene udnyttede ikke kun Microsoft Word i naturen, men også deres to andre produkter. Den ene er Internet Explorer, hvor angriberne kan få adgang til følsomme data fra et domæne og tilføje til en anden. Udnyttelsen kan omgå sikkerheds sandkassen og andre sikkerhedsbeskyttelser. Internet Explorer-fejlen udnyttes, men der blev ikke udarbejdet detaljerede oplysninger i Microsofts vejledning til CVE-2017-0210.

Den tredje findes også i kontor 2010, 2013 og 2016. Når du åbner et malign EPS-billede i Word-dokument, vil fejlen blive udnyttet. Sikkerhedsrettelsen til dette var ikke en del af tirsdagens udgivelse.

Konklusion

Microsoft frigivede sikkerhedsrettelsen til at tackle Word Zero-dag-angrebet. Hvis i tilfælde af, at du har hardware problemer med din computer og ikke har adgang til dataene, er det bedste valg at se en software, der gør det datagendannelse til Windows og Mac.

 

Zero-Day Angreb på Microsoft Word Kritisk Fejl was last modified: december 9th, 2019 by Remo Software

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

*