Các nhà nghiên cứu đã tiết lộ công khai một lỗ hổng zero-day trong Microsoft Office có thể bị khai thác bằng cách sử dụng các tài liệu độc hại của nó Từ dẫn đến mã độc được thực thi trên hệ thống của nạn nhân
Η lỗ hổng bảo mật được phát hiện lần đầu tiên bởi người dùng @nao_sec trên Twitter vào ngày 27 tháng XNUMX và như đã đề cập trong một bài đăng anh ấy đã thực hiện tại Twitter :
Maldoc thú vị đã được gửi từ Belarus. Nó sử dụng liên kết bên ngoài của Word để tải HTML và sau đó sử dụng lược đồ "ms-msdt" để thực thi mã PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) 27 Tháng Năm, 2022
Ο Beaumont nói rằng những kẻ tấn công có thể lợi dụng lỗ hổng này, mà anh ta đã đặt tên là "Follina", Thậm chí nếu Macro văn phòng đang tắt. Các Văn phòng 2013, 2016, 2019, 2021 và một số phiên bản Office được cung cấp thông qua Microsoft 365 rất dễ bị tổn thương Windows 10 cũng như Windows 11.
Giám đốc điều hành của nó Phòng thí nghiệm thợ săn, Kyle Hanslovan, đã chỉ cho chúng tôi cách thực hiện việc này bằng cách sử dụng Tệp văn bản đa dạng thức để khai thác lỗ hổng bảo mật này trong ngăn xem trước trong File Explorer cửa sổ 11:
Nhiều người đã chỉ ra rằng Chế độ bảo vệ là bắt buộc khi mở tài liệu Word. Chỉ xin nhắc lại rằng định dạng dưới dạng Tệp Văn bản Đa dạng thức cho phép khai thác khi tùy chọn ngăn xem trước của Explorer được bật (cũng không có nút Bật Chỉnh sửa 😉 #Follina #MSDT https://t.co/ZUj5WXeWjN
- Kyle Hanslovan (@KyleHanslovan) 30 Tháng Năm, 2022
Tất cả những điều này có nghĩa là lỗ hổng này cho phép mã được thực thi bằng một cú nhấp chuột (hoặc đơn giản bằng cách xem trước tài liệu độc hại) bằng cách sử dụng các công cụ hỗ trợ (ms-msdt) và các công cụ quản trị hệ thống (PowerShell) được cài đặt sẵn trên Windows.
Ο @crazyman_army báo cáo trên Twitter rằng lỗ hổng này đã được Microsoft biết đến vào ngày 12 tháng 21, nhưng vào ngày XNUMX tháng XNUMX, nó bị cáo buộc quyết định rằng không có vấn đề bảo mật nào được nêu ra.
Ο Beaumont nói rằng "Microsoft có thể đã cố gắng khắc phục hoặc sửa lỗi trong Office 365 Insider mà không ghi lại hoặc trích dẫn CVE“, Vào khoảng tháng Năm.
Đến Phòng thí nghiệm thợ săn nói mà anh ấy mong đợi "cố gắng khai thác qua email”Và lưu ý rằng người dùng“nên đặc biệt cẩn thận về việc mở các tệp đính kèm", Trong khi Microsoft, các công ty chống vi-rút và phần còn lại của cộng đồng bảo mật đang ứng phó với mối đe dọa này.
Η microsoft đã không trả lời ngay lập tức yêu cầu của anh ấy PCMag để nhận xét về chủ đề này.
Các bạn đừng quên theo dõi nhé Xiaomi-miui.gr tại Google Tin tức để được thông báo ngay lập tức về tất cả các bài viết mới của chúng tôi! Bạn cũng có thể nếu bạn sử dụng trình đọc RSS, hãy thêm trang của chúng tôi vào danh sách của bạn, đơn giản bằng cách nhấp vào liên kết này >> https://news.xiaomi-miui.gr/feed/gn
Theo dõi chúng tôi tại Telegram để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!