Функцию встроенного видео в Microsoft Word можно использовать для атаки

Функцию встроенного видео в Microsoft Word можно использовать для атаки

Функцию встроенного видео в Microsoft Word можно использовать для атаки

Команда исследователей Cymulate нашла способ использовать функцию Online Video в Microsoft Word для выполнения вредоносного кода. Пока пользователь видит в документе Word встроенное видео с ссылкой на YouTube, там же может быть скрыт код html/javascript, который будет выполняться в фоновом режиме. Этот код может быть использован для осуществления различных атак.

Как уже стало понятно, этот вредоносный метод использует встроенное в документ Word видео, но атакующему также придется отредактировать файл XML с именем document.xml. В этом файле злоумышленник должен просто заменить ссылку на видео специальным пейлоадом.

Этот пейлоад открывает менеджер закачек Internet Explorer. Всю схему атаки можно разложить на семь шагов:

  1. Создаем документ Word.
  2. Вставляем видео — «Вставка => Онлайн-видео» — и добавляем любое видео с YouTube.
  3. Сохраняем документ, содержащий встроенное видео.
  4. Распаковываем документ (например, изменив расширение файла на .zip).
  5. Редактируем файл document.xml в папке word.
  6. В этом файле ищем параметр embeddedHtml, который содержит iframe с YouTube. Заменяем текущее значение iframe любым кодом html-javascript, который обработает Internet Explorer.
  7. Сохраняем изменения в document.xml и открываем документ.

«Обратите внимание, что никаких предупреждений безопасности при открытии данного документа вы не получите», — пишут обнаружившие вектор для атаки эксперты.

Исследователи опубликовали видео, доказывающее концепцию атаки. С ним можно ознакомиться по этой ссылке.

Напомним, в этом месяце в ходе новой вредоносной кампании злоумышленники модифицировали известную цепочку эксплойтов для загрузки кейлоггера Agent Tesla, при этом цель киберпреступников заключалась в избежании обнаружения популярными антивирусными решениями. На данный момент известно, что атакующие использовали две уязвимости в Microsoft Word, известные под идентификаторами CVE-2017-0199 и CVE-2017-11882.

В Android 17 готовят умный режим ускоренной зарядки смартфона

В Android 17 разработчики готовят ещё одну небольшую, но вполне полезную функцию. В коде Android 17 Beta 3 нашли упоминания нового режима «Приоритетная зарядка» (Priority Charging), он должен помогать быстрее зарядить смартфон в те моменты, когда времени в обрез.

Судя по описанию, если включить этот режим, система временно поставит на паузу фоновую активность — например, обновления приложений и другие процессы, которые незаметно потребляют ресурсы устройства. За счёт этого больше энергии должно уходить непосредственно на зарядку аккумулятора.

При этом полностью «отключать жизнь» смартфона режим не собирается. Входящие звонки и СМС, как следует из найденных строк кода, всё равно будут приходить в обычном режиме.

Google также, судя по всему, рассчитывает, что функция будет работать в паре с адаптером мощностью от 30 Вт. То есть это не просто программный тумблер для галочки: компания явно хочет, чтобы Priority Charging использовался вместе с достаточно быстрым зарядным устройством.

Ещё один важный момент — контроль температуры. Быстрая зарядка почти всегда означает дополнительный нагрев, и в описании функции прямо говорится, что смартфон будет сам следить за температурой и удерживать аккумулятор в безопасных пределах. Google явно пытается сделать ставку на более умное распределение ресурсов и аккуратную работу с аккумулятором.

Пока Priority Charging в пользовательских настройках не видно. То есть функция, скорее всего, всё ещё находится в разработке или тестируется в фоновом режиме. Поэтому гарантии, что она доберётся до финальной версии Android 17, пока нет.

RSS: Новости на портале Anti-Malware.ru