Récupération de Données

Program til Gendannelse af Harddisk
Bedst
Sælgende

Program til Gendannelse af Harddisk

Alt i En Gendannelse af Data Software

Gendan data efter format eller partitionsfejl.

$109.97

$99.97

Køb Nu

Logiciel de Reparation de Fichier

Logiciel de Reparation de Fichier
Meilleur
Vendeur

Réparation MOV Outil

Complet Logiciel de Réparation Vidéo

Réparer votre Impossible de Lire (MOV & MP4) Vidéo en Toute Sécurité

$79.97

$69.97

Acheter Maintenant

Outils Outlook

Outlook Outils
Meilleur
Vendeur

Sauvegarde et Transfert Outlook

Outil de Sauvegarde Outlook Ultime

Méthode sécurisée de Sauvegarde et déplacement des mails et contacts

$59.97

$49.97

Acheter Maintenant

Remo ONE

Remo ONE

Autres Utilitaires

Autres Remo Outils
Meilleur
Vendeur

Logiciel Suppression Photo en Double

Logiciel Recherche photo en Double et Nettoyage

Recherche et Supprimer des Photo en Double et Augmenter L'espace Disque en 3 - Clics !!

$29.97

$19.97

Acheter Maintenant

Français

Zéro-Jour Attaque sur Défaut critique de Microsoft Word

Une nouvelle attaque Zéro-Jour dans la nature a été rapportée dans Microsoft Office, l’une des trois graves failles de l’attaque. Microsoft a publié mardi une série de correctifs pour résoudre les problèmes de sécurité.

Selon quelques sociétés de sécurité, pour exploiter cette faille, les pirates envoient des documents contenant des logiciels malveillants appelés Dridex – des menaces de fraude bancaire dangereuses sur le Web. Et peu d’autres sociétés de sécurité ont signalé que le même bogue était exploité par les attaquants pour installer des logiciels malveillants appelés Latenbot et Godzilla.

McAfee, une société de sécurité, a été la première à signaler vendredi l’attaque Zero-Day sur son blog. Une autre société de sécurité, FireEye, a déclaré qu’elle communiquait depuis plusieurs semaines au sujet de la vulnérabilité avec Microsoft et a accepté de ne pas la publier avant que Microsoft ne publie le correctif. Depuis que McAfee a révélé cette vulnérabilité, FireEye a également décidé de publier les détails de cette vulnérabilité dans l’article de son blog du samedi.

Comment la faille est-elle exploitée par les attaquants?

Les attaquants envoient des courriers électroniques contenant des documents cachés cachés par des logiciels malveillants en pièce jointe à des millions d’utilisateurs. Une fois le document ouvert, le code d’exploitation caché à l’intérieur se connecte au serveur distant de l’attaquant. Ensuite, il commence à télécharger un fichier HTML malin qui ressemble au document Rich Text Format de Microsoft. Mais en arrière-plan, le fichier .hta télécharge des contenus supplémentaires provenant de différentes communautés de logiciels malveillants de renom.

Pourquoi est-ce une attaque remarquable?

Comme le fichier .hta est faisable, les attaquants pourront exécuter le code complet sur le système de la victime. Et cela donne aux pirates le pouvoir d’échapper à toute modification basée sur la mémoire développée par Microsoft. Ce qui signifie que le malware est également capable de fonctionner avec Windows 10. Deuxièmement, cette attaque n’exige pas que les victimes activent des macros contrairement aux exploits du mot précédent dans la nature. Et le dernier, afin de cacher les signes de l’attaque qui vient de se produire, l’exploit ouvrira un document Word pour piéger les cibles..

Comment prévenir le Zéro-Jour Microsoft exploiter?

Les experts en sécurité de Microsoft ont publié mardi le correctif pour détecter les failles du logiciel, notamment Exchange Server, Adobe Flash et Windows. Installez les mises à jour au plus tôt. Vous pouvez également bloquer l’exploitation du code en ajoutant les éléments suivants à votre registre Windows:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles à 2 et OpenInProtectedView à 0.

On observe également que les exploits peuvent toujours être contournés même si vous visualisez le document dans la fonctionnalité « Vue protégée ».

Autres attaques Zéro-Jour sur les produits Microsoft

Les attaquants exploitaient non seulement Microsoft Word dans la nature mais également leurs deux autres produits. L’une étant Internet Explorer, où les pirates peuvent accéder aux données sensibles d’un domaine et les ajouter à un autre. L’exploitation peut contourner les sand-box de sécurité et autres protections de sécurité. La faille d’Internet Explorer est en cours d’exploitation, mais Microsoft n’a pas fourni de détails détaillés sur «CVE-2017-0210».

Le troisième existe également au bureau 2010, 2013 et 2016. Lorsque vous ouvrez une image EPS maligne dans un document Word, la faille sera exploitée. Le correctif de sécurité ne faisait pas partie de la publication de mardi.

Conclusion

Microsoft a publié le correctif de sécurité pour s’attaquer à l’attaque de Word Zero-day. Si vous rencontrez un problème matériel avec votre ordinateur et que vous ne parvenez pas à accéder aux données, le meilleur choix est de rechercher un récupération de données pour Windows et Mac.

 

Image par défaut
Remo Software
Publications: 806

Laisser un commentaire