Software de Recuperação de Dados

Software de Recuperação de Dados
Mais
Vendidos

Programa de Recuperação de HD

Tudo em Um Recuperação de Dados Ferramenta

Recuperar dados após o formato ou partição erros.

$109.97

$99.97

Compre Agora

Programa Reparar Arquivo

Programa Reparar Arquivo
Mais
Vendidos

Reparar MOV Ferramenta

Completo Programa Recuperação de Vídeo

Reparar seus Vídeos nao Reproduz (MOV e MP4) com Segurança

$79.97

$69.97

Compre Agora

Ferramentas do Outlook

Ferramentas do Outlook
Mais
Vendidos

Cópia de Segurança e Migrar Outlook

Ferramenta de Cópia de Segurança Outlook

Caminho Seguro para Cópia de Segurança e Mover Emails e Contatos

$59.97

$49.97

Compre Agora

Remo ONE

Remo ONE

Outras Utilidades

Outras Remo Ferramentas
Mais
Vendidos

Removedor de Fotos Duplicadas

Avançado Localizador de Imagenes Duplicadas e Ferramenta Mais Limpa

Encontrar e Remover Duplicatas Fotos e Aumentar o Espaço em Disco em 3 - Cliques !!

$29.97

$19.97

Compre Agora

Portuguese

Ataque de Dia Zero em Falha Crítica do Microsoft Word

Um novo ataque do Dia Zero na natureza foi relatado no Microsoft Office, uma das três falhas graves sob ataque. A Microsoft divulgou na terça-feira um conjunto de correções para resolver os problemas de segurança.

De acordo com algumas empresas de segurança, para explorar a falha, os invasores estão enviando documentos infectados com o malware chamado Dridex – perigosas ameaças de fraude bancária na web. E poucas outras empresas de segurança relataram que o mesmo bug está sendo explorado pelos atacantes para instalar malwares que são chamados de Latenbot e Godzilla.

A McAfee, uma empresa de segurança, foi a primeira a relatar o ataque do Dia Zero na sexta-feira em seu blog. Outra firma de segurança, a FireEye, disse que estava se comunicando sobre a vulnerabilidade com a Microsoft por algumas semanas e concordou em não abrir o capital até que a Microsoft liberasse o patch. Desde que a McAfee divulgou a vulnerabilidade, a FireEye também decidiu publicar os detalhes da vulnerabilidade na postagem de seu blog no sábado.

Como é a falha sendo explorada pelos atacantes?

Os atacantes estão enviando e-mails com o documento do Word ocultado por malware como um anexo para milhões de usuários. Quando o documento é aberto, o código de exploração oculto se conecta ao servidor remoto do invasor. Em seguida, ele começa a fazer o download de um arquivo HTML maligno que parece um documento do formato Rich Text da Microsoft. Mas em segundo plano, o arquivo .hta faz o download de conteúdo extra de várias comunidades renomadas de malware.

Por que isso é um notável ataque?

Como o arquivo .hta é viável, os invasores poderão executar o código completo no sistema da vítima. E isso dá aos invasores o poder de evitar qualquer modificação baseada em memória desenvolvida pela Microsoft. O que significa que o malware é capaz de funcionar também no Windows 10. Em segundo lugar, esse ataque não exige que as vítimas ativem as macros, ao contrário das explorações anteriores do Word em estado selvagem. E o último, a fim de esconder quaisquer sinais do ataque que acabou de ocorrer, o exploit irá abrir um documento do word para aprisionar os alvos.

Como evitar a exploração do Dia zero da Microsoft?

Especialistas em segurança da Microsoft divulgaram o patch na terça-feira para as falhas no software que inclui o Exchange Server, o Adobe Flash e o sistema operacional Windows. Instale as atualizações o mais cedo possível. Você também pode bloquear a exploração de execução de código, adicionando o seguinte ao seu Registro do Windows:

Software\Microsoft\Office\15.0\Word\Security\FileBlock\RtfFiles para 2 e OpenInProtectedView para 0.

Também é observado que as explorações ainda podem ser ignoradas, mesmo se você visualizar o documento no recurso “Visão Protegida”.

Outros ataques de dia zero em produtos da Microsoft

Os invasores não estavam apenas explorando o Microsoft Word em estado selvagem, mas também seus outros dois produtos. Um deles é o Internet Explorer, onde os invasores podem obter acesso a dados confidenciais de um domínio e adicioná-los a outro. A exploração pode contornar a caixa de areia de segurança e outras proteções de segurança. A falha do Internet Explorer está sendo explorada, mas não houve detalhes elaborados na “orientação da Microsoft para o CVE-2017-0210”.

O terceiro também existe no escritório 2010, 2013 e 2016. Quando você abre uma imagem maligna de EPS no documento do Word, a falha será explorada. O patch de segurança para isso não fazia parte do lançamento de terça-feira.

Conclusão

A Microsoft lançou o patch de segurança para lidar com o ataque do Word Zero-day. Se você tiver algum problema de hardware com o seu computador e não puder acessar os dados, a melhor opção é procurar um software que não recuperação de dados para Windows e Mac.

 

Imagem por omissão
Remo Software
Artigos: 818

Responder