Перейти к содержанию
AM_Bot

Уязвимость нулевого дня в Microsoft Office Excel

Recommended Posts

AM_Bot

Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
об активной эксплуатации неизвестной уязвимости в Microsoft Excel.

Надо полагать, неизвестной до появления эксплойта? Или до сих пор не поняли, что там творится? :)

А меры предлагаются довольно жёсткие. Бедные юзеры... Они и так-то часто не могут с MS Office справиться, а теперь ещё и только из доверенной папки будут документы запускать :huh:

Копируем из папки, где хранится, в доверенную. Запускаем. Подтверждаем. Редактируем. Сохраняем. Копируем обратно. Подтверждаем замену. Скучать не придётся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Уязвимость нашла Симантек:

Symantec write-up: Trojan.Mdropper.AC

но Майкрософт говорит, что риск - не очень высок:

New Excel vulnerability discovered – the risk is low, so don’t panic (UPDATE)

P.S.: По второй ссылке рекламы достаточно много, но ссылка только для печати не смог найти. Сорри...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.

Стоп! А разве это не старый способ заражения xls- и doc-файлов на предыдущих версиях офиса. У них изменялось расширение на exe. А после лечения расширение нужно было переименовывать вручную или пакетно через какой-нибудь коммандер.

Вот те на! MS патчили, пачтили, выпускали новые версии, а брешь осталась. Только проявляется по другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Андрей-001

Метод заражения - старый, но уязвимость не та...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

Ну и офисные пакеты уже другие...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×