Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Uwaga: podatność 0-day w Microsoft Office. Producent ostrzega o aktywnej eksploitacji!

08 września 2021, 09:57 | W biegu | 1 komentarz

Mowa o CVE-2021-40444. Atakujący przygotowują odpowiednie pliki .docx które po otwarciu przez ofiarę umożliwiają przejęcie jej komputera. Microsoft opisuje to w ten sposób:

An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that hosts the browser rendering engine. The attacker would then have to convince the user to open the malicious document. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Producent przygotował też odpowiednią regułę w Defenderze – przychodzi w aktualizacji, choć niektórzy powinni ją zaaplikować ręcznie:

Customers who utilize automatic updates do not need to take additional action. Enterprise customers who manage updates should select the detection build 1.349.22.0 or newer and deploy it across their environments.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Micro$oft

    Dobra wiadomość jest taka że podobno Protected View chroni przed tym exploitem. Więc chwilowo to taki trudniejszy do wykrycia wariant tradycyjnego makra (bo i tak trzeba kliknąć enable editing / content).

    Odpowiedz

Odpowiedz