Microsoft priznao opasni bag u Officeu i objavio smernice za ublažavanje napada
Vesti, 01.06.2022, 07:30 AM
Microsoft je objavio smernice koje se odnose na ranjivost nultog dana koja utiče na Microsoft Word dokumente za koje istraživači sajber bezbednosti kažu da se već koriste u napadima.
Zakrpa još nije objavljena, ali je tehnološki gigant u najavi rekao da ranjivost daljinskog izvršavanja koda omogućava napadačima da „instaliraju programe, pregledaju, menjaju ili brišu podatke ili kreiraju nove naloge u kontekstu koji dozvoljavaju prava korisnika.”
Ranjivost CVE-2022-30190 je prisutna u Microsoftovom alatu za dijagnostiku (MSDT) u Windowsu i već je koristi nekoliko hakerskih grupa koje podržavaju države, prema izveštajima više kompanija za sajber-bezbednost.
Microsoft nije rekao kada će zakrpa biti objavljena, ali je uputio korisnike na smernice koje su objavili a koje se odnose na načine na koje se problem može ublažiti.
Problem je prvi put otkriven u diplomskom radu iz avgusta 2020., ali je prijavljen Microsoftu 21. aprila. Kompanija je prvobitno tvrdila da to „nije bezbednosno pitanje“ nakon što je od Shadow Chaser Group dobila dokument koji je korišćen za napade na ruske korisnike.
Problem je ponovo postao aktuelan 27. maja kada su istraživači iz “nao_sec” na Twitteru objavili dokaze o zlonamernom dokumentu koji je korišćen za napade na korisnike u Belorusiji. 30. maja Microsoft je ovom bagu dodelio CVE i objavio smernice o načinima za ublažavanje problema.
Kompanija za sajber bezbednost Proofpoint saopštila je u ponedeljak da je primećena hakerska grupa koju sponzoriše kineska država kako koristi ovu ranjivost u napadima na organizacije povezane sa tibetanskom vladom u egzilu. Istraživači su rekli da je greška vrlo moćna u bezbednosnom smislu, s obzirom da omogućava napadačima da zaobiđu Windows Defender.
O problemu je govorio i stručnjak za sajber bezbednost Kevin Bomont, koji je grešku nazvao Follina po pozivnom broju istoimenog grada u Italiji.
„To je nulti dan koji dozvoljava izvršavanje koda u Office proizvodima. Istorijski gledano, kada postoje laki načini za izvršavanje koda direktno iz Officea, ljudi ih koriste da rade loše stvari”, rekao je Bomont.
On i nekoliko drugih istraživača bezbednosti testirali su bag i otkrili da utiče na Office 2013, 2016, 2019, 2021, Office ProPlus i Office 365.
Firma za sajber bezbednost Huntress je upozorila da ta ranjivost omogućava napadačima da instaliraju malver i to samo „pregledom preuzetog fajla koji ne zahteva nikakve klikove (posle preuzimanja).“
Izdvojeno
Ugašen servis za digitalno potpisivanje malvera koji je zloupotrebljavao Microsoftovu platformu
Microsoft je saopštio da je ugasio malware-signing-as-a-service (MSaaS) operaciju koja je zloupotrebljavala kompanijin Artifact Signing servis za gen... Dalje
MiniPlasma: stara ranjivost Windowsa ponovo aktuelna
Istraživač bezbednosti poznat pod pseudonimom Nightmare-Eclipse objavio je proof-of-concept exploit pod nazivom MiniPlasma, koji omogućava napadač... Dalje
Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere
Popularni menadžer za preuzimanje JDownloader nakratko je postao kanal za distribuciju malvera nakon što su napadači kompromitovali zvanični sajt ... Dalje
Nova tužba protiv OpenAI: ChatGPT deli korisničke podatke sa Googleom i Metom?
Protiv kompanije OpenAI podneta je nova kolektivna tužba u kojoj se tvrdi da ChatGPT deli korisničke upite, email adrese i identifikatore korisnika ... Dalje
ClickFix napadi na Mac korisnike preko lažnih tutorijala
Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





