В Microsoft Word обнаружена опасная уязвимость

11 апреля 2017 года

Специалисты компаний McAfee и FireEye сообщили об обнаружении уязвимости нулевого дня в пакете Microsoft Office, которая позволяет злоумышленникам незаметно установить вредоносное ПО на устройство пользователя. Эта уязвимость присутствует во всех версиях пакета Office.

Как пишет SecurityLab, в ходе атаки хакеры рассылают электронные письма, содержащие документ Word со встроенным OLE-объектом. При открытии документа запускается исполнение экплоита, который загружает замаскированный под RTF-документ вредоносный файл с удаленного сервера. В результате атакующие получают возможность выполнить произвольный код, загрузить дополнительное вредоносное ПО и получить контроль над компьютером жертвы.

Такой способ атаки представляет серьезную угрозу для пользователей, так как позволяет злоумышленникам обходить все защитные механизмы Microsoft, и работает даже при отключении макросов.

Эксперты также отмечают, что уязвимость может быть использована для атаки ПК, работающих под управлением любой версии Windows, включая Windows 10, которая считается наиболее защищенной.

Сообщается, что специалисты уведомили Microsoft о существовании уязвимости и компания работает над ее исправлением. Соответствующий патч может быть выпущен уже 11 апреля в рамках традиционного "вторника патчей".

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «В Microsoft Word обнаружена опасная уязвимость», опубликованной NEWSru.com и распространяющейся на условиях лицензии Creative Commons Attribution 4.0 (CC BY 4.0) — при использовании необходимо указать автора, оригинальный источник со ссылкой и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.