USD 67.52 ЕВРО 76.09

Рассылаемый по электронной почте эксплойт, использует уязвимость в Microsoft Word

Экономика

С января злоумышленники используют уязвимость нулевого дня в Microsoft Word, чтобы заразить компьютеры вредоносным ПО


 
Первый отчет об атаках появился в пятницу от McAfee. Исследователи компании проанализировали подозрительные файлы Word, обнаруженные днем ранее. Оказалось, что файлы используют уязвимость, которая затрагивает «все версии Microsoft Office, включая последний Office 2016, работающий в Windows 10».
 
Уязвимость связана с функцией Windows Object Linking and Embedding (OLE) в Microsoft Office, которая позволяет документам вставлять ссылки на другие документы или объекты, сообщают исследователи McAfee в своем блоге.
Когда открываются зараженные документы, они обращаются к внешнему серверу и загружают файл HTA (HTML Application), содержащий вредоносный код VBScript. Файл HTA замаскирован под документ RTF (Rich Text Format), и код автоматически выполняется.
«Успешный эксплойт закрывает первоначальный документ Word, и появляется поддельный», — говорят исследователи McAfee. «В фоновом режиме вредоносная программа скрытно устанавливается на системе жертвы».
McAfee выявила, что атаки, использующие эту уязвимость, появились в конце января.
По сообщению McAfee, исследователи безопасности из FireEye также подтвердили, что им известно о существовании этих атак и эксплойтов в течение нескольких недель, и они координировали раскрытие информации с Microsoft.
Согласно FireEye, вредоносные документы Word отправляются как вложения электронной почты. Компания не представила примеры вредоносных писем, но поскольку это ранее неизвестная уязвимость нулевого дня, данная атака, скорее всего, нацелена на ограниченное число жертв.
McAfee и FireEye отметили, что эксплойт может обойти большинство средств смягчения атак, включенных в Windows. Это связано с тем, что уязвимость представляет собой скорее логический баг, чем ошибку программирования.
Планируется, что во вторник Microsoft выпустит свои ежемесячные обновления безопасности, но не ясно, будет ли в них включен патч для этой уязвимости.
Тем временем пользователи должны с осторожностью относиться к документам, полученным из ненадежных источников, и им стоит включить режим защищенного просмотра Office, поскольку он может блокировать эту атаку.