Digital Security исследовала безопасность компонентов Microsoft Office

Digital Security исследовала безопасность компонентов Microsoft Office

Digital Security исследовала безопасность компонентов Microsoft Office

Специалисты исследовательского центра компании Digital Security, специализирующейся на анализе защищенности ИТ-систем, провели анализ безопасности компонентов пакета офисных приложений Microsoft Office (далее «Microsoft Office») с целью повышения компетентности внутренних служб безопасности компаний и обычных пользователей. Данный пакет программ был выбран потому, что он де-факто является стандартом для офисного ПО, и в последнее время все чаще его компоненты становятся «дырой» в корпоративную инфраструктуру.

Были исследованы основные компоненты ПО «Microsoft Office», включая Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Outlook и Microsoft Access. Проанализировав различные компоненты «Microsoft Office», исследователи Digital Security выделили несколько векторов атак на данное ПО: «двоичные» уязвимости; устаревший унаследованный код; встраивание COM-объектов (OLE, ActiveX) – перенос уязвимостей других компонентов в приложения «Microsoft Office»; логические/архитектурные ошибки; возможности социальной инженерии (наиболее часто используемый вектор).

В рамках проекта был проведен анализ внутреннего устройства ПО, архитектурных особенностей, технологий и их недостатков. Исследование велось по нескольким направлениям, были рассмотрены следующие ключевые блоки «Microsoft Office»: закрытые технологии, COM-технологии, расширения (включая приложения, манифесты установок расширений VSTO-basedAdd-ins и т.д.), централизованное конфигурирование и администрирование, определение векторов атаки на приложения/компоненты «Microsoft Office».

Для продуктов компании «Microsoft» актуальна такая проблема, как использование давно разработанных, зачастую устаревших технологий и неизменного программного кода. Закрытость кода и форматов создает сложности не только для исследователей безопасности, но и для производителя, в результате чего многие уязвимости обнаруживаются и исправляются со значительными задержками.

В рамках исследования выяснилось, что ПО «MS Оffice» содержит ряд недочетов и ошибок, которые делают его использование небезопасным.

По итогам работ, был подготовлен цикл статей для ресурса Хабрахабр, в котором подробно рассказывается о ключевых направлениях исследования. Первая часть носит название «Закрытые форматы данных», в ней идет речь о форматах данных, шифровании и получении символов. С этим материалом можно ознакомиться по ссылке: https://habr.com/company/dsec/blog/349450/.

Вторая часть будет посвящена СОM-технологиям (фокус на автоматизацию, внутренние и внешние скрипты MS Office), она увидит свет в течение месяца. И, наконец, третья часть расскажет об администрировании, а также расширениях и телеметрии.

В WhatsApp появился режим защиты от шпионских атак

Meta (корпорация признана в России экстремистской и запрещена) добавила в WhatsApp новый режим повышенной защиты — Strict Account Settings. Он предназначен для пользователей, которые могут быть интересны злоумышленникам по роду своей деятельности. В первую очередь речь идёт о журналистах, общественных деятелях, активистах и пр.

По сути, это «режим изоляции» по аналогии с Lockdown Mode в iOS или Advanced Protection в Android. Идея простая: часть удобств приносится в жертву безопасности, зато резко снижается риск атак с использованием шпионских инструментов.

После включения Strict Account Settings WhatsApp автоматически переводит ряд параметров в самые жёсткие положения. Приложение начинает блокировать вложения и медиафайлы от незнакомых отправителей, заглушает звонки от людей вне списка контактов и ограничивает другие функции, которые потенциально могут быть использованы для атаки. В Meta подчёркивают, что всё это включается буквально «в несколько нажатий».

Найти новую опцию можно по пути Настройки Конфиденциальность Расширенные. Выкатывать её будут постепенно — в течение ближайших недель.

 

Параллельно Meta рассказала и о менее заметных, но не менее важных изменениях «под капотом». Компания переводит обработку медиа в WhatsApp на код, написанный на Rust — языке программирования, который считается гораздо более безопасным с точки зрения работы с памятью.

Новая кросс-платформенная библиотека для обмена медиа получила название wamedia. Она отвечает за обработку фото, видео и других вложений и должна существенно усложнить жизнь шпионским инструментам, которые часто эксплуатируют ошибки в управлении памятью.

RSS: Новости на портале Anti-Malware.ru