AM_Bot

Уязвимость нулевого дня в Microsoft Office Excel

В этой теме 6 сообщений

Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
об активной эксплуатации неизвестной уязвимости в Microsoft Excel.

Надо полагать, неизвестной до появления эксплойта? Или до сих пор не поняли, что там творится? :)

А меры предлагаются довольно жёсткие. Бедные юзеры... Они и так-то часто не могут с MS Office справиться, а теперь ещё и только из доверенной папки будут документы запускать :huh:

Копируем из папки, где хранится, в доверенную. Запускаем. Подтверждаем. Редактируем. Сохраняем. Копируем обратно. Подтверждаем замену. Скучать не придётся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Уязвимость нашла Симантек:

Symantec write-up: Trojan.Mdropper.AC

но Майкрософт говорит, что риск - не очень высок:

New Excel vulnerability discovered – the risk is low, so don’t panic (UPDATE)

P.S.: По второй ссылке рекламы достаточно много, но ссылка только для печати не смог найти. Сорри...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.

Стоп! А разве это не старый способ заражения xls- и doc-файлов на предыдущих версиях офиса. У них изменялось расширение на exe. А после лечения расширение нужно было переименовывать вручную или пакетно через какой-нибудь коммандер.

Вот те на! MS патчили, пачтили, выпускали новые версии, а брешь осталась. Только проявляется по другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@ Андрей-001

Метод заражения - старый, но уязвимость не та...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

p2u

Ну и офисные пакеты уже другие...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • kostepanych
      Доброго время суток, Посоветуйте плз бесплатный антивирус для старенького ноута k50c, который работает офлайн постоянно.  Нужно, чтобы была возможность качать базы на другом компе, а на этом просто их накатывать. (Для офлайн пк считаю антивирус также нужен, т.к. всяких клонов пети и васи можно подцепить и с флешки)
    • santy
      RP55, смысл добавления для dll статуса "в автозапуске"? данный dll запускается только в том случае, если запущен исходный exe в образ автозапуска этот файл попадает, в списке загружаемых dll он есть, C:\USERS\POWER\APPDATA\ROAMING\GOOGLEUPDATE.DLL файл проверен при создании образа автозапуска и помечен как "НЕИЗВЕСТНЫЙ". В итоге Uvs присваивает ему статус: АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ DLL по этому статусу можно добавить критерий, чтобы подобные файлики попадали в отсек "ВИРУСЫ и подозрительные" для последующего анализа. (СТАТУС ~ АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ DLL )(1) [auto (0)]  
    • Marina35
      Одним вирусом меньше https://dr-world.ru/fbr-zaderjala-komputershika-symevshego-naiti-kluch-k-wannacry/
    • PR55.RP55
        По крайне мере некоторые устаревшие версии файла способны запускать любые соответствующие файлы\библиотеки Так например легальный\подлинный файл: GOOGLEUPDATE.EXE  прописывается в автозапуск. В каталог с файлом GOOGLEUPDATE.EXE помещается файл:  GOOPDATE.DLL Файл:  GOOPDATE.DLL  не имеет подписи - или подписан левым сертификатом и может иметь статус скрытый\системный и т.д. Таким образом файл GOOPDATE.DLL в автозапуске... А вот в логах его в автозапуске не будет. ---------- Нужно доработать uVS и считать все файлы: GOOGLEUPDATE.EXE  +++ как находящиеся в автозапуске. Тем более, что случай исключительный.    
    • AM_Bot
      Генеральный директор ГК «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ» Руслан Рахметов рассказал читателям Anti-Malware.ru о рынке SGRC и IRP, истории бренда Security Vision и порассуждал о том, какой должна быть первоклассная SGRC-система. Читать далее