Software di Recupero Dati

Software Recupero Dati
Più
Venduto

Remo Recover Windows 6.0

Tutti i nuovi potenti software di recupero dati

Recupera facilmente i dati da qualsiasi dispositivo di archiviazione in scenari di grave perdita di dati.

$99.97

$69.97

1 Month license

Acquista Ora

Software Riparazione File

Software Riparazione File
Più
Venduto

Riparazione MOV Strumento

Software Riparazione Video Completo

Ripara tuo Video (MOV & MP4) non Riproducibile in Modo Sicuro

$79.97

$69.97

Acquista Ora

Strumenti di Outlook

Strumenti di Outlook
Più
Venduto

Backup di Outlook e Migrazione

Major Strumento di Backup di Outlook

Modo Sicuro per Backup e Spostamento Mail e Contatti Outlook

$59.97

$49.97

Acquista Ora

Remo ONE

Altre Utilità

Altre Remo Utensili
Più
Venduto

App per Eliminare Foto Doppie

Strumento di Trovare Foto Doppie e Pulizia

Trovare ed Eliminare Foto Doppie e aumenta lo spazio su disco in 3 - Clic !!

$29.97

$19.97

Acquista Ora

Italiano

Zero-Day Attacco su falla critica di Microsoft Word

Un nuovo attacco Zero-Day in the wild è stato segnalato in Microsoft Office, uno dei tre gravi difetti sotto attacco. Martedì, Microsoft ha rilasciato una serie di patch per risolvere i problemi di sicurezza.

Secondo alcune società di sicurezza, per sfruttare la falla, gli aggressori stanno inviando documenti verbali infettati da malware chiamati Dridex – pericolose minacce di frodi bancarie sul web. E poche altre società di sicurezza hanno riferito che lo stesso bug viene sfruttato dagli aggressori per installare malware che vengono definiti come Latenbot e Godzilla.

McAfee, una società di sicurezza è stata la prima a segnalare l’attacco Zero-Day di venerdì nel suo post sul blog. Un’altra società di sicurezza FireEye ha affermato di aver comunicato la vulnerabilità con Microsoft per diverse settimane e ha accettato di non rendere pubblico fino a quando Microsoft non rilasci la patch. Da quando McAfee ha divulgato la vulnerabilità, anche FireEye ha deciso di pubblicare i dettagli della vulnerabilità nel post del blog di sabato.

Come viene sfruttato il difetto dagli aggressori?

Gli aggressori stanno inviando e-mail con malware nascosta documento di Word come allegato per milioni di utenti. Una volta che il documento è stato aperto, il codice di exploit nascosto al suo interno si connette al server remoto dell’aggressore. Quindi inizia a scaricare un file HTML maligno che sembra un documento in formato RTF di Microsoft. Ma sullo sfondo, il file .hta scarica contenuti extra da varie rinomate comunità di malware.

Perché questo è un attacco degno di nota?

Poiché il file .hta è fattibile, gli hacker saranno in grado di eseguire il codice completo sul sistema della vittima. E questo dà agli aggressori il potere di eludere qualsiasi modifica basata sulla memoria sviluppata da Microsoft. Il che significa che il malware è in grado di funzionare anche con Windows 10. In secondo luogo, questo attacco non richiede alle vittime di abilitare le macro a differenza degli exploit di Word precedenti in natura. E l’ultimo, al fine di nascondere qualsiasi segno dell’attacco appena avvenuto, l’exploit aprirà un documento verbale per intrappolare gli obiettivi.

Come prevenire il Microsoft Zero-Day Sfruttare?

Gli esperti di sicurezza di Microsoft hanno rilasciato la patch martedì per i difetti del software che include, Exchange Server, Adobe Flash e sistema operativo Windows. Installa gli aggiornamenti al più presto. Puoi anche bloccare l’exploit di esecuzione del codice aggiungendo quanto segue al tuo registro di Windows:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles a 2 e OpenInProtectedView a 0.

Si osserva inoltre che gli exploit possono ancora bypassare anche se si visualizza il documento nella funzione ‘Visualizzazione protetta’.

Altri attacchi zero-day sui prodotti Microsoft

Gli aggressori non stavano sfruttando solo Microsoft Word in the wild ma anche i loro altri due prodotti. Uno è Internet Explorer, in cui gli aggressori possono accedere a dati sensibili da un dominio e aggiungerli a un altro. L’exploit può bypassare la sicurezza sand-box e altre protezioni di sicurezza. Il difetto di Internet Explorer viene sfruttato, ma non ci sono dettagli elaborati nella “guida per CVE-2017-0210” di Microsoft.

Il terzo esiste anche negli uffici 2010, 2013 e 2016. Quando apri un’immagine EPS maligna nel documento Word, il difetto verrà sfruttato. La patch di sicurezza per questo non faceva parte della versione di martedì.

Conclusione

Microsoft ha rilasciato la patch di sicurezza per affrontare l’attacco Word Zero-day. Se nel caso di problemi hardware con il computer e impossibilità di accedere ai dati, la scelta migliore è guardare un software che lo fa recupero dati per Windows e Mac.

 

Default image
Remo Software
Articles: 813

Leave a Reply