Перейти к содержанию
AM_Bot

Уязвимость нулевого дня в Microsoft Office Excel

Recommended Posts

AM_Bot

Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
об активной эксплуатации неизвестной уязвимости в Microsoft Excel.

Надо полагать, неизвестной до появления эксплойта? Или до сих пор не поняли, что там творится? :)

А меры предлагаются довольно жёсткие. Бедные юзеры... Они и так-то часто не могут с MS Office справиться, а теперь ещё и только из доверенной папки будут документы запускать :huh:

Копируем из папки, где хранится, в доверенную. Запускаем. Подтверждаем. Редактируем. Сохраняем. Копируем обратно. Подтверждаем замену. Скучать не придётся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Уязвимость нашла Симантек:

Symantec write-up: Trojan.Mdropper.AC

но Майкрософт говорит, что риск - не очень высок:

New Excel vulnerability discovered – the risk is low, so don’t panic (UPDATE)

P.S.: По второй ссылке рекламы достаточно много, но ссылка только для печати не смог найти. Сорри...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.

Стоп! А разве это не старый способ заражения xls- и doc-файлов на предыдущих версиях офиса. У них изменялось расширение на exe. А после лечения расширение нужно было переименовывать вручную или пакетно через какой-нибудь коммандер.

Вот те на! MS патчили, пачтили, выпускали новые версии, а брешь осталась. Только проявляется по другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Андрей-001

Метод заражения - старый, но уязвимость не та...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

Ну и офисные пакеты уже другие...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • JoshuaBut
      tantric Manhattan
      We greet you! Our employees firms those who make your privacy daily life easier. Specialized company that operates more than 12 years.

      Relaxing NY
      Characteristic characteristic feature our Hot Stone salon is not an enforced setting. We create sites to develop.
      Reiki Manhattan
      Recommended all of you try very different type massage techniques now. Employees of our company waiting you in our SPA.
      Endermological Manhattan
    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
×