Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Microsoft Word Remote Code Execution Vulnerability – brzmi groźnie, prawda? Bo takie jest – w ostatniej łatce Microsoft nadał luce niemal maksymalną wartość ryzyka w skali CVSS – czyli 9.8 / 10 i oczywiście flagę: Critical.
W skrócie – jeśli otworzysz w Wordzie złośliwy plik .rtf – będzie w stanie on przejąć Twój komputer (wykonywanie dowolnych poleceń z uprawnieniami Twojego użytkownika).
Microsoft wypuścił łatkę dla wszystkich Wordów aż do wersji 2013. Co z poprzednimi? Najwyraźniej nie są już wspierane, bowiem badacz wspomina, że ostatnia wersja Worda którą potwierdza jako podatną to Word 2007:
This vulnerability affects at least the following versions of Microsoft Office:
Z ciekawostek podatność może być również wykorzystana zaledwie po podglądnięciu dokumentu (bez jego pełnego otwierania) – patrz funkcja Preview Pane w Windowsach.
Jak się chronić? Zainstalować stosowną łatkę (powinna była być zaaplikowana automatycznie), wyłączyć użytkownikom możliwość otwierania plików .rtf (szczegółowe instrukcje jak to zrobić znajdziecie tutaj).
~Michał Sajdak
Pliki od Word, powerpoint, exel, a nawet pdf może zawierać złośliwy kod. Ten sposób jest od dobrych 4, 5 lat. Pozdrawiam, nic nowego
Z tym pdf to nie przesadzajmy. W tym przypadku prawdopodobnie mowa o VBA którego nie ma w pdf.
A co z LibreOffice?
Teraz nic, ale ogólnie to trzeba obserwować – https://portswigger.net/daily-swig/libreoffice-patches-rce-flaw-apache-openoffice-doesnt