Microsoft представила временное исправление для продолжающихся атак нулевого дня на Office 365

25
Microsoft представила временное исправление для продолжающихся атак нулевого дня на Office 365

Сегодня Microsoft поделилась защитой от уязвимости удаленного выполнения кода в Windows, которая используется в целевых атаках на Office 365 и Office 2019 в Windows 10.

Недостаток заключается в MSHTML, механизме рендеринга браузера, который также используется в документах Microsoft Office.

Продолжающиеся атаки на Office 365

Обозначенная как CVE-2021-40444, проблема безопасности затрагивает Windows Server 2008–2019 и Windows 8.1–10 и имеет уровень серьезности 8,8 из максимально возможных 10.

Microsoft знает о целенаправленных атаках , которые пытаются использовать эту уязвимость, отправив специально созданные документы Microsoft Office , потенциальный жертвам, говорится в сообщении компании в консультативных сегодня.

«Злоумышленник может создать вредоносный элемент управления ActiveX, который будет использоваться документом Microsoft Office, в котором размещен механизм визуализации браузера. Затем злоумышленнику придется убедить пользователя открыть вредоносный документ» – Microsoft

Однако атака предотвращается, если Microsoft Office работает с конфигурацией по умолчанию, когда документы из Интернета открываются в режиме защищенного просмотра или Application Guard для Office 365.

Защищенный просмотр – это режим только для чтения, в котором большинство функций редактирования отключено, а Application Guard изолирует ненадежные документы, запрещая им доступ к корпоративным ресурсам, интрасети или другим файлам в системе.

Системы с активным антивирусом Microsoft Defender и Защитником для конечных точек (сборка 1.349.22.0 и выше) получают защиту от попыток использования CVE-2021-40444.

Платформа безопасности предприятия Microsoft будет отображать предупреждения об этой атаке как «Подозрительное выполнение файла Cpl».

Исследователи из нескольких компаний, занимающихся кибербезопасностью, нашли и сообщили об уязвимости: Хайфей Ли из EXPMON, Дханеш Кижаккинан, Брайс Абдо и Генвэй Цзян – все трое из Mandiant, и Рик Коул из Microsoft Security Intelligence.

В сегодняшнем твите EXPMON (монитор эксплойтов) говорится, что они обнаружили уязвимость после обнаружения «очень сложной атаки нулевого дня», нацеленной на пользователей Microsoft Office.

Исследователи EXPMON воспроизвели атаку на последнюю версию Office 2019 / Office 365 на Windows 10.

В ответ на BleepingComputer Хайфей Ли из EXPMON сказал, что злоумышленники использовали файл .DOCX. При открытии документ загружал ядро ​​Internet Explorer для визуализации удаленной веб-страницы от злоумышленника.

Затем вредоносное ПО загружается с помощью определенного элемента управления ActiveX на веб-странице. Выполнение угрозы осуществляется с помощью «уловки под названием« Выполнение файла Cpl »», упомянутой в рекомендациях Microsoft.

Исследователь сообщил нам, что метод атаки на 100% надежен, что делает его очень опасным. Он сообщил об уязвимости Microsoft рано утром в воскресенье.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here