新しいゼロデイエクスプロイトは、Wordを使用してPCをハッキングします

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

マクロウイルスの作成のしやすさとマイクロソフトが使用したマクロ言語の力により、Word文書がPCの主な感染経路であった時代がありました。

しかし、それは非常に昔のことであり、Microsoftはそれ以来Officeスイートのセキュリティをかなり強化してきました。

ただし、現在利用可能なパッチがない状態で、新しいWordベースのウイルスがラウンドを実行しているため、これは変更されようとしています。

セキュリティ研究者のFireEyeは、Windows Object Linking and Embedding(OLE)に基づくWordの新しい脆弱性を明らかにしました。これは、現在、実際にラウンドを行っています。

ウイルスは電子メールで届きます。この電子メールを開くと、攻撃者が制御するサーバーに接続するドキュメント内のエクスプロイトコードがアクティブになり、Microsoftのリッチテキスト形式で作成されたドキュメントのように見せかけた悪意のあるHTMLアプリケーションファイルがダウンロードされます。 .htaファイルを実行すると、「さまざまな既知のマルウェアファミリ」から追加のペイロードがダウンロードされ、実際の単語のドキュメントがポップアップ表示されて、そのアクティビティが非表示になります。

攻撃は完全にパッチが適用されたPCで機能し、唯一の緩和策は、疑わしい単語ファイルをダウンロードまたは開いたり、保護されたビューで表示したりすることではなく、実際、この機会にユーザーを保護します。 マクロを無効にしても、保護は提供されません。

新しいマルウェアは数週間前に発見され、FireEyeはMicrosoftにその存在を通知しましたが、パッチはまだリリースされる準備ができていません。

問題についてもっと読む ここFireEyeで.

アップデイト: マイクロソフトは脆弱性にパッチを当てましたは、火曜日の今月のパッチで、Dridexマルウェアを拡散するために積極的に悪用され、銀行やその他の金融機関を標的にしていました。 火曜日のパッチでは、Internet Explorerでの特権の昇格の脆弱性や、Officeの別の問題など、実際に悪用されていた他のXNUMXつの重大な脆弱性も修正されました。

トピックの詳細: ファイアアイ, 脆弱性, 単語