😞 Как избежать вродносного ПО в Microsoft продуктах , Магазин https://fastsoft.org |

😞 Как избежать вродносного ПО в Microsoft продуктах , Магазин https://fastsoft.org

Статьи

Обычно, когда кто-то обнаруживает эксплойт для программы, для его исправления выпускается патч.

Этот жизненный цикл между обнаружением и исправлением.

Вот почему так примечательно, что старый эксплойт Microsoft Office все еще кружит в Интернете.

Он даже стал третьим по распространенности атакой в 2018 году.

Проблема в том, что этот эксплойт был исправлен еще в 2017 году, и до сих пор наносит урон!

Что за эксплойт?

У эксплойта наименование «CVE-2017-11882».

⛱ Разница между CWE и CVE уязвимостями

Он эксплуатировал часть Office, которая неправильно обрабатывает выделенную ему память;

Используя этот эксплойт, хакер может заставить Office запустить код.

Еще хуже, если жертва имеет административные права, эксплойт может быть использован для контроля над самим компьютером.

Чтобы использовать уязвимость для атаки на Office, хакеру необходимо убедить пользователя открыть зараженный файл в Word.

Это означает, что эксплойт лучше всего распространяется через фишинг мошенничество, которое заставляет достаточно любопытного пользователя открыть зараженный текстовый файл.

Хакеры могут создать поддельные веб-сайты, содержащие этот файл, и заявить, что это жизненно важный документ, или разослать электронные письма с просьбой загрузить файл – как правило, заявляя, что его необходимо прочитать сейчас.

Как работает новая эксплойт-кампания?

Эта новая волна атак показывает, что электронные письма отправляются на европейских языках, к ним прикреплен RTF-файл.

Если пользователь загружает и открывает файл, он выполняет код, который загружает и запускает скрипты.

Эти скрипты открывают бэкдор в Office, который затем открывает соединение с командным центром.

Почему он вернулся?

Что касается того, почему злоумышленники повторяют эксплойт, который был «исправлен» в 2017 году, неясно, что вдохновило эту конкретную волну атак.

Это может быть связано с тем, что атаки такого рода по-прежнему успешны через два года после даты выпуска исправления, и, как таковые, являются «безопасной ставкой» для хакеров.

«Уязвимость CVE-2017-11882 была исправлена в 2017 году, но по сей день мы все еще наблюдаем этот эксплойт в атаках», – говорится в Microsoft в своем аккаунте в Twitter. «Примечательно, что мы наблюдали рост активности в последние несколько недель. Мы настоятельно рекомендуем применять обновления безопасности ».

Как исправить эксплойт

Как упоминалось выше, исправление доступно уже много лет.

К сожалению, это исправление не было полностью выпущено, даже по сей день.

Существует возможность поспорить о том, является ли это виной Microsoft за то, что они не распространили исправление «должным образом», или тем, что пользователь пропустил это обновление, которое было готово в течение двух лет.

Но сейчас важно только то, что вы должны немедленно обновить программное обеспечение Office.

Для этого откройте приложение Office, например Word.

В верхнем меню нажмите «Справка», затем «Проверить наличие обновлений».

Office затем должен найти и загрузить все отсутствующие обновления, включая исправление для вышеуказанной проблемы, если у вас его еще нет.

Старые хаки умирают быстро

Недавняя волна атак на Office является странной, поскольку эта проблема «должна была исчезнуть» два года назад.

Если вы не помните, когда в последний раз вы обновляли Office, быстро проверьте его, чтобы убедиться, что у вас есть исправление.

Каков наилучший способ предотвратить повторное использование этих старых эксплойтов в программном обеспечении?

Дайте нам знать в комментариях!

Поэтому важно покупать ПО в ПРАВИЛЬНОМ МЕСТЕ!

Fastsoft – интернет магазин лицензий Windows.

На данном сайте вы можете приобрести лицензии Windows.

На сайте есть система скидок на лицензионные продукты Microsoft:

Windows 7 -10, MS Office.