Специалисты нашли способ внедрить вредоносный код в Excel - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 28.06.2019, 23:00   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,617
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Специалисты нашли способ внедрить вредоносный код в Excel

Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и*выполнять сторонний код в*электронной таблице Excel. В*ряде случаев PoC-эксплойт не*предполагает взаимодействия с*пользователем и*плохо обнаруживается антивирусными сканерами. Разработчики Microsoft отказались выпускать заплатку для*этой уязвимости, ограничившись ссылкой на*рекомендации по*безопасности двухлетней давности.

ИБ-исследователи применили технологию Power*Query, которая позволяет встраивать и*обновлять данные из*внешних источников в*рамках документов Excel. Они создали собственный веб-сервер, который прослушивал запросы на*порт*80 и*передавал полезную нагрузку в*случае обращения электронной таблицы.

В*Office*2016 для*получения данных от*стороннего ресурса требуется разрешение пользователя при*открытии файла, а*также двойной щелчок по*ячейке, содержащей инжект. Как выяснили аналитики, предыдущий релиз офисного пакета использует метод webPR вместо dbPr для*работы с*динамическими данными, поэтому в*Excel*2010 можно запустить стороннее содержимое без*взаимодействия с*пользователем*— жертве достаточно открыть документ.

Для*обхода систем безопасности эксперты научили эксплойт манипулировать заголовками HTTP-запросов. По*содержимому поля Referer вредоносный сервер различал обращения антивирусного сканера и*электронной таблицы, после чего передавал в*ответ безобидный код или*полезную нагрузку.

Специалисты Mimecast поделились результатами исследования с*создателями Office через службу Microsoft*Security*Response*Center (MRSC). Производитель не*признал обнаруженную проблему уязвимостью и*объяснил, что эксперты использовали легитимный, корректно работающий алгоритм. Для*защиты от*атаки вендор порекомендовал отключить функцию DDE, которая отвечает за*динамический обмен данными в*Excel, поскольку Power*Query также использует ее.

Компания Microsoft выпустила инструкцию по*деактивации DDE в*ноябре 2017*года в*ответ на*растущее число атак, применяющих этот механизм. К*тому времени возможность выполнения вредоносного кода, внедренного в*документы Excel, уже использовали создатели ботнета Necrus. По*информации специалистов, через DDE вредоносная сеть раздавала шифровальщик Locky.

Источник: https://threatpost.ru/microsoft-refu...n-excel/33301/
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Неисправленная уязвимость в macOS позволяет запускать вредоносный код Proxy-Base-News Новости IT 0 27.05.2019 21:40
Киберпреступники нашли новый способ вывода похищенных денег Proxy-Base-News Новости IT 0 28.11.2018 19:10
Хакеры нашли простой способ повторного заражения сайтов на базе Magento Proxy-Base-News Новости IT 0 20.06.2018 19:10
ФБР потребовало от Apple внедрить в iOS бекдор Proxy-Base-News Новости IT 0 18.02.2016 00:00
Специалисты нашли уязвимости в Kaspersky и McAfee Proxy-Base-News Новости IT 0 09.12.2015 23:20




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.