Data Herstel Software

Data Herstel Software
Beste
Verkoper

Remo Recover Windows 6.0

Alle nieuwe krachtige software voor gegevensherstel

Herstel eenvoudig gegevens van elk opslagapparaat onder Scenario's voor ernstig gegevensverlies.

$99.97

$69.97

1 Month license

Koop Nu

Bestanden Repareren Software

Bestanden Repareren Software
Beste
Verkoper

MOV Reparatie Werktuig

Compleet Video Reparatie Werktuig Kit

Reparatie uw Unplayable video's (MOV en MP4) veilig

$79.97

$69.97

Koop Nu

Outlook Hulpmiddelen

Outlook Hulpmiddelen
Beste
Verkoper

Outlook Reservekopie en Migreren

Ultieme Outlook Reservekopie Werktuig

Veilige manier om Backup & e-mails en Contacten Move

$59.97

$49.97

Koop Nu

Remo ONE

Remo ONE

Ander Nutsbedrijven

Ander Remo Gereedschap
Beste
Verkoper

Duplicaat Foto's Verwijderaar

Geavanceerde Duplicaten Foto's Finder en Cleaner Werktuig

Zoek en verwijder dubbele foto's en verhoog schijfruimte in 3 - klikken!!

$29.97

$19.97

Koop Nu

Dutch

Zero-Day Aanval op Kritieke Fout van Microsoft Word

Een nieuwe Zero-Day aanval in het wild is gemeld in Microsoft Office, een van de drie ernstige tekortkomingen die worden aangevallen. Microsoft heeft dinsdag een aantal patches uitgegeven om de beveiligingsproblemen aan te pakken.

Volgens enkele beveiligingsbedrijven, om de fout te exploiteren, sturen de aanvallers woorddocumenten die zijn geïnfecteerd met malware die Dridex wordt genoemd – gevaarlijke bankfraudebedreigingen op internet. En enkele andere beveiligingsfirma’s meldden dat de aanvallers dezelfde bug gebruiken om malware te installeren die wordt aangeduid als Latenbot en Godzilla.

McAfee, een beveiligingsbedrijf, was de eerste die op vrijdag de Zero-Day-aanval meldde in hun blogpost. Een ander beveiligingsbedrijf, FireEye, zei dat ze al een aantal weken communiceerden over de kwetsbaarheid met Microsoft en stemden ermee in om niet openbaar te worden totdat Microsoft de patch heeft uitgebracht. Omdat McAfee het beveiligingslek bekendmaakte, besloot FireEye ook de details van de kwetsbaarheid te publiceren in de blogpost van hun zaterdag.

Hoe is De fout wordt uitgebuit door de aanvallers?

Aanvallers sturen e-mails met een met malware verborgen Word-document als bijlage bij de miljoenen gebruikers. Nadat het document is geopend, maakt de exploitcode die erin is verborgen verbinding met de externe server van de aanvaller. Vervolgens begint het een kwaadaardig HTML-bestand te downloaden dat eruit ziet als een Microsoft Rich Text Format-document. Maar op de achtergrond downloadt het .hta-bestand extra inhoud van verschillende bekende malwaregemeenschappen.

Waarom is dit een opmerkelijke aanval?

Omdat .hta-bestanden mogelijk zijn, kunnen aanvallers de volledige code op het systeem van het slachtoffer uitvoeren. En dit geeft de aanvallers de mogelijkheid om alle op geheugen gebaseerde wijzigingen die door Microsoft zijn ontwikkeld te omzeilen. Wat betekent dat de malware ook in staat is om tegen Windows 10 te werken. Ten tweede vereist deze aanval niet dat de slachtoffers macro’s inschakelen in tegenstelling tot de exploits van het vorige Word in het wild. En de laatste, om eventuele tekenen van de aanval die net plaatsvond te verbergen, zal de exploit een woorddocument openen om de doelen te vangen.

Hoe de Microsoft zero-day exploitatie te voorkomen?

Microsoft’s beveiligingsexperts hebben de patch dinsdag vrijgegeven voor de fouten in de software, waaronder Exchange Server, Adobe Flash en Windows OS. Installeer de updates op zijn vroegst. U kunt ook het gebruik van code-uitvoering blokkeren door het volgende toe te voegen aan uw Windows-register:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles te 2 en OpenInProtectedView te 0.

Ook wordt opgemerkt dat de exploits nog steeds kunnen worden omzeild, zelfs als u het document bekijkt in de functie ‘Beveiligde weergave’.

Andere zero-day aanvallen op Microsoft Producten

De aanvallers exploiteerden niet alleen Microsoft Word in het wild, maar ook hun andere twee producten. Een daarvan is de Internet Explorer, waar aanvallers toegang kunnen krijgen tot gevoelige gegevens van het ene domein en kunnen worden toegevoegd aan het andere. De exploit kan de beveiligingssandbox en andere beveiligingsmaatregelen omzeilen. De fout van Internet Explorer wordt uitgebuit, maar er waren geen uitgebreide details in Microsoft ‘richtlijnen voor CVE-2017-0210’.

De derde versie bestaat ook op kantoor in 2010, 2013 en 2016. Wanneer u een kwaadaardige EPS-afbeelding opent in een Word-document, wordt de fout misbruikt. De beveiligingspatch hiervoor was geen onderdeel van de release van dinsdag.

Conclusie

Microsoft heeft de beveiligingspatch vrijgegeven om de Zero-day-aanval aan te pakken. Als u een hardwareprobleem met uw computer hebt en geen toegang tot de gegevens kunt krijgen, is het het beste om een software te zoeken die dit wel doet gegevensherstel voor Windows en Mac.

 

Standaard afbeelding
Remo Software
Artikelen: 819

Geef een reactie