- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Cały artykuł:Simon Zuckerbraun z Zero Day Initiative opisuje w jaki sposób zapobiegli globalnej-cyber-malware-katastrofie, odkrywając lukę w zabezpieczeniach MS Office, zgłoszoną pod nomenklaturąZaloguj lub Zarejestruj się aby zobaczyć!. Podatność była na tyle poważna, że po pierwsze techniczne informacje opublikowano dopiero teraz, a po drugie uruchomienie złośliwego kodu z użyciem hiperłacza jest super-trywialne na niezałatanych maszynach.
Wystarczy, że ofiara ma zainstalowany pakiet Office 2010 albo nowszy. Wyobraźmy sobie jak dużo firm w Polsce używa oprogramowania Microsoftu do pracy biurowej. Pomnóżmy to kilka razy przez siebie i otrzymamy wynik względnie oddający liczbę użytkowników domowych, którzy również korzystają z MS Office — bo kolega informatyk zainstalował Worda i aktywował go w jakiś magiczny sposób.
Pakiet biurowy MS Office obsługuje coś takiego jakZaloguj lub Zarejestruj się aby zobaczyć!(Uniform Resource Identifiers). Za ich pomocą można uruchomić np. Worda na komputerze przez protokół HTTP/S, wysyłając spreparowane żądanie URI:
<argument> jest identyfikatorem URI, który odwołuje się do dokumentu Office, który ma zostać otwarty. Działa to dla aplikacji:Kod:Zaloguj lub Zarejestruj się aby zobaczyć!
Poniższym przykładowym poleceniem można zmusić ofiarę do pobrania i automatycznego otworzenia złośliwego dokumentu zawierającego makrowirusa:
- ms-word:
- ms-powerpoint:
- ms-excel:
- ms-visio:
- ms-access:
- ms-project:
- ms-publisher:
- ms-spd:
- ms-infopath:
Kod:Zaloguj lub Zarejestruj się aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!