Onderzoekers hebben er een openbaar gemaakt zero-day kwetsbaarheid in Microsoft Office die kan worden misbruikt met behulp van zijn kwaadaardige documenten Woord waardoor kwaadaardige code wordt uitgevoerd op het systeem van het slachtoffer
Η kwetsbaarheid werd voor het eerst ontdekt door de gebruiker @nao_sec op Twitter op 27 mei en zoals vermeld in een bericht dat hij maakte op Twitter :
Interessante maldoc werd ingediend uit Wit-Rusland. Het gebruikt de externe link van Word om de HTML te laden en gebruikt vervolgens het "ms-msdt" -schema om PowerShell-code uit te voeren.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) 27 mei 2022
Ο Beaumont stelt dat aanvallers kunnen profiteren van deze kwetsbaarheid, die hij heeft genoemd "Follina"", Zelfs als de Office-macro's Zijn uit. De Kantoor 2013, 2016, 2019, 2021 en sommige versies van Office aangeboden via Microsoft 365 zijn zo kwetsbaar voor Zowel Windows 10 als Windows 11.
zijn CEO Huntress-labs, Kyle Hanslovan, liet ons zien hoe u dit kunt doen met behulp van een Rich Text-bestand om dit beveiligingslek te misbruiken in het voorbeeldvenster in Verkenner Windows 11:
Veel mensen hebben erop gewezen dat de beveiligde modus vereist is bij het openen van het Word-document. Even een herinnering dat opmaak als een Rich Text-bestand misbruik mogelijk maakt wanneer de voorbeeldvensteroptie van Explorer is ingeschakeld (ook geen knop Bewerken inschakelen 😉 #Follina #MSDT https://t.co/ZUj5WXeWjN
- Kyle Hanslovan (@KyleHanslovan) 30 mei 2022
Dit alles betekent dat door deze kwetsbaarheid code kan worden uitgevoerd met een enkele klik (of gewoon door een voorbeeld van het schadelijke document te bekijken) met behulp van ondersteuningstools (ms-msdt) en systeembeheertools (PowerShell) die vooraf zijn geïnstalleerd op Windows.
Ο @crazyman_leger gemeld op Twitter dat deze kwetsbaarheid op 12 april bekend werd bij Microsoft, maar op 21 april zou het beslist dat er geen veiligheidsproblemen zijn gerezen.
Ο Beaumont zegt dat "Microsoft heeft mogelijk geprobeerd het te repareren of het per ongeluk te repareren in Office 365 Insider zonder een CVE te documenteren of te citeren", Ergens in mei.
Naar Huntress-labs zegt dat hij verwacht"pogingen tot uitbuiting via e-mail”En merkt op dat gebruikers“moet vooral voorzichtig zijn met het openen van bijlagen", Terwijl Microsoft, antivirusbedrijven en de rest van de beveiligingsgemeenschap op deze dreiging reageren.
Η Microsoft reageerde niet onmiddellijk op zijn verzoek PCMag voor commentaar op het onderwerp.
Vergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://news.xiaomi-miui.gr/feed/gn
Volg ons op Telegram zodat u als eerste op de hoogte bent van al ons nieuws!