“Ke zneužití zranitelnosti stačí, aby oběť jen otevřela škodlivý wordový dokument a útočníci získají vzdálený přístup k počítači, který mohou zcela ovládnout,” říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point.
K útokům lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.
Zranitelné jsou verze Microsoft Office 2013, 2016, 2019, 2021 a některé verze Office, které jsou součástí předplatného Microsoft 365 v systémech Windows 10 a Windows 11.
Útočníci mohou na napadeném počítači vzdáleně spouštět škodlivý kód a také získat nad zařízením plnou kontrolu.
Čtěte také: Hackeři mají novou fintu! Vaše data ukradnou pomocí PDF souboru
Pokud máte řešení, které disponuje funkcí extrakce potenciálně rizikových prvků ze stahovaných souborů (ať už na koncové stanici nebo na perimetru), jste proti takovému pokusu o exploitaci chráněni.
“Například u produktů Check Point lze vidět, že při stažení souboru s defaultní politikou došlo k extrakci OLE objektu, který byl smazán a bitmapový objekt převeden na PNG obrázek, který v souboru zůstal,” říká David Pecl, bezpečnostní konzultant ve společnosti Security Avengers.
“Ke zneužití zranitelnosti stačí, aby oběť jen otevřela škodlivý wordový dokument a útočníci získají vzdálený přístup k počítači, který mohou zcela ovládnout,” říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point.
K útokům lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.
Zranitelné jsou verze Microsoft Office 2013, 2016, 2019, 2021 a některé verze Office, které jsou součástí předplatného Microsoft 365 v systémech Windows 10 a Windows 11.
Útočníci mohou na napadeném počítači vzdáleně spouštět škodlivý kód a také získat nad zařízením plnou kontrolu.
Čtěte také: Hackeři mají novou fintu! Vaše data ukradnou pomocí PDF souboru
Pokud máte řešení, které disponuje funkcí extrakce potenciálně rizikových prvků ze stahovaných souborů (ať už na koncové stanici nebo na perimetru), jste proti takovému pokusu o exploitaci chráněni.
“Například u produktů Check Point lze vidět, že při stažení souboru s defaultní politikou došlo k extrakci OLE objektu, který byl smazán a bitmapový objekt převeden na PNG obrázek, který v souboru zůstal,” říká David Pecl, bezpečnostní konzultant ve společnosti Security Avengers.