- Home
- Tehnologie
- BUCUREŞTI, (20.09.2021, 15:14)
- Cosmin Pirv
Vulnerabilitate în Microsoft Office. Cum sunt atacate victimele. Explicaţia experţilor
Experţii Karpersky au detectat atacuri printr-o componentă zero-day care fusese remediată de curând, în Microsoft Office, într-o serie de atacuri wild.

Vulnerabilitate în Microsoft Office. Cum sunt atacate victimele. Explicaţia experţilor
Potrivit unui comunicat al companiei, Microsoft a raportat recent o vulnerabilitate la executarea codului la distanţă CVE-2021-40444 în motorul browserului Internet Explorer, numit MSHTML. Conform Microsoft, această vulnerabilitate a fost deja utilizată în atacuri ţintite împotriva utilizatorilor Microsoft Office, iar Microsoft a lansat un patch pentru aceasta pe data de 14 septembrie 2021.
În perioada 10 – 15 septembrie, experţii Kaspersky au înregistrat încercări de a exploata această vulnerabilitate în atacurile împotriva a 167 de dispozitive ale utilizatorilor din cadrul organizaţiilor din diverse domenii precum institute de cercetare, sectorul energetic şi marile companii industriale, sectoarele de dezvoltare a tehnologiei medicale, precum şi sectorul telecomunicaţiilor şi IT.
Motorul MSHTML este o componentă a programului, utilizată în diverse aplicaţii, care rulează pe diferite sisteme de operare moderne, atât pe partea de utilizator, cât şi pe cea a serverului. Acest motor este responsabil pentru afişarea conţinutului paginii web (imagini, fonturi şi alte fişiere).
Potrivit Karpersky, atacatorii au creat un document MS Office, având un artifact care conţine un link către un script rău intenţionat. Dacă un utilizator deschidea documentul, MS Office descărca şi executa scriptul rău intenţionat. Apoi, scriptul putea utiliza controalele ActiveX pentru a efectua acţiuni rău intenţionate pe computerul victimei. În prezent, se observă diferite tipuri de programe malware, mai ales backdoors, care sunt livrate prin exploatarea acestei vulnerabilităţi.
„Ne aşteptăm ca această nouă vulnerabilitate să fie utilizată în mod activ, în special în atacurile împotriva sectorului corporativ. Organizaţiile mici şi mijlocii riscă în mod special să fie vizate, deoarece atacatorii mai puţin pricepuţi din punct de vedere tehnic învaţă şi ei să abuzeze de această vulnerabilitate. Din acest motiv, este extrem de important să instalaţi actualizările recente pentru toate programele", spune Evgeny Lopatin, Head of Advanced Threat Detection la Kaspersky.


Pentru cele mai importante ştiri ale zilei, transmise în timp real şi prezentate echidistant, daţi LIKE paginii noastre de Facebook!
Urmărește Mediafax pe Instagram ca să vezi imagini spectaculoase și povești din toată lumea!
Conținutul website-ului www.mediafax.ro este destinat exclusiv informării și uzului dumneavoastră personal. Este interzisă republicarea conținutului acestui site în lipsa unui acord din partea MEDIAFAX. Pentru a obține acest acord, vă rugăm să ne contactați la adresa vanzari@mediafax.ro.



CANCAN.RO

GANDUL.RO


ULTIMA ORǍ
vezi mai multe