Найден способ скрытных атак через файлы Microsoft Word




Эксперты компании Cymulate обнаружили способ встроить вредоносный JavaScript-код в документ Microsoft Word, пишет Threatpost.

Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защитных системах.

Как объяснили специалисты, зараженный файл *.docx фактически представляет собой архив — если поменять расширение на *.zip, документ можно распаковать. После этого преступник сможет менять содержимое, в частности, редактировать параметры, связанные с загрузкой медиа из Интернета.

Для проведения атаки потребуется создать Word-документ и встроить в него любое онлайн-видео через верхнее меню «Вставить» (Insert). В последних версиях Microsoft Office разработчики предусмотрели специальную опцию для добавления медиа из Интернета.

Сохраненный документ с встроенным видео затем преобразуется в архив и распаковывается. В списке содержимого нужно найти файл Document.xml — именно к нему Microsoft Word обращается за инструкциями по работе с контентом.

Чтобы встроить вредоносный код, злоумышленнику достаточно заменить iframe-элемент с окном видеопроигрывателя под тегом embeddedHtml и сохранить обновленный Document.xml. Теперь при открытии файла MS Word выполнит соответствующий скрипт вместо того, чтобы загрузить изначальное видео.

По словам специалистов, уязвимость актуальна для MS Office 2016 и выше. Они предупреждают, что описанный метод могут взять на вооружение фишеры, которые будут прикладывать опасные документы к электронным письмам. Особую тревогу вызывает тот факт, что при открытии вредоносного файла защитные системы не предупреждают пользователя об опасном содержимом.

Эксперты уже сообщили об ошибке Microsoft. Тем не менее, на данный момент неизвестно, станут ли разработчики Word закрывать уязвимость на программном уровне.

Ранее Microsoft отказалась отключать протокол динамического обмена данными (Dynamic Data Exchange), который можно использовать для доставки вредоносного кода. По словам представителей компании, это легитимная функция продукта, а ответственность за блокировку опасного содержимого лежит на пользователях и системных администраторах.

Автор: Softodrom.ru
Дата:
» Оставьте первым свой комментарий

Новости > Безопасность > Найден способ скрытных атак через файлы Microsoft Word
Все рубрики статей:
Топ-сегодня: Безопасность
17% пользователей удаляют историю поисковых запросов
Респондентам предложили ответить на вопрос «Что вы делаете для защиты своих данных?»
Мошенники прячут фишинговые ссылки в метатегах
Алгоритм не вызывает подозрений у защитных систем, поскольку вредоносная ссылка скрыта в метатеге документа
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
100 млн пользователей Android установили троянца-кликера из Google Play
Вирусные аналитики «Доктор Веб» выявили 34 приложения, в которые был встроен троянец-кликер
Совбез РФ предупредил об исчезновении анонимности устройств в Интернете
Это позволит уполномоченным структурам суверенного государства более эффективно бороться с противоправными деяниями в информационной сфере
Новые статьи: Безопасность
17% пользователей удаляют историю поисковых запросов
Респондентам предложили ответить на вопрос «Что вы делаете для защиты своих данных?»
Мошенники прячут фишинговые ссылки в метатегах
Алгоритм не вызывает подозрений у защитных систем, поскольку вредоносная ссылка скрыта в метатеге документа
Microsoft объяснила прослушку пользователей
В Microsoft объяснили, зачем компания собирает записи общения пользователей с переводчиком Skype Translator и голосовым помощником Cortana
Совбез РФ предупредил об исчезновении анонимности устройств в Интернете
Это позволит уполномоченным структурам суверенного государства более эффективно бороться с противоправными деяниями в информационной сфере
Facebook признала прослушку голосовых сообщений пользователей
Вслед за Google, Apple и Microsoft, Facebook признала прослушку голосовых сообщений пользователей сторонними подрядчиками

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика 
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».