Поиск
Показаны результаты для тегов 'word' или ''.
Найдено: 4 результата
-
Хакеры, желающие разжиться криптовалютой за чужой счёт, не гнушаются любыми способами, стараясь использовать любую, даже самую сомнительную лазейку для доступа к мощностям чужих компьютеров. На этот раз злоумышленники применили новую уловку, разместив в документах Microsoft Word криптоджековый скрипт, позволяющий майнить криптовалюту, используя процессор заражённого компьютера. Причиной уязвимости стала возможность вставить в документ видео с любого сайта без какой-либо фильтрации и предварительной проверки. После вставки embed-кода видео на страницу в документе появляется окошко с видеороликом, который можно просматривать. Одновременно с этим через Internet Explorer запускался скрипт, позволяющий майнить криптовалюту с помощью процессора компьютера, на котором запущено видео. При этом загрузка центрального процессора доходила до 90 процентов. Из-за того, что процесс скрытой добычи криптовалюты продолжается, пока происходит просмотр видео, встраивать в документы небольшие ролики совсем невыгодно. Только с помощью видеозаписей, длящихся несколько часов, таким способом можно что-нибудь заработать, а коротенькие клипы не приносят ощутимого дохода, — сообщают специалисты из израильской компании Votiro, специализирующейся на кибербезопасности. Несмотря на отсутствие серьёзной угрозы компьютерам при майнинге через Microsoft Word, нужно признать, что скрытая добыча криптовалюты становится всё более изощрённым и очень распространённым способом заработка. Обсудить эту и другие новости можно в нашем новом телеграм-чате. Приглашаем пообщаться на тему криптовалют и железа и майнинга в два наших специализированных чата.
-
Компания Microsoft выпустила обновление пакета MS Office, отключающее функцию Dynamic Data Exchange (DDE) в приложении Word, которая ранее неоднократно эксплуатировалась хакерами для установки вредоносного ПО на компьютеры пользователей. Протокол DDE используется для обмена информацией между программами пакета Office, которые используют общие данные или общую память. Это позволяет, например, динамически обновлять Excel-таблицы, в том числе встроенные в документы других программ. Несмотря на то, что DDE довольно старая функция, она по-прежнему поддерживается Office-приложениями. Впервые о проблемах с DDE заговорили еще в 1990-х годах, уже тогда функционал эксплуатировался злоумышленниками для распространения вредоносного ПО. В октябре 2017 года эксперты предупредили, что особенности работы протокола DDE могут быть проэксплуатированы хакерами для создания документов, загружающих вредоносное ПО со стороннего сервера. Данный метод может использоваться в качестве замены макросам в атаках с использованием документов. Месяцем позже Microsoft выпустила рекомендации по защите от атак с использованием протокола DDE. Как подчеркивала компания, DDE является легитимной функцией и не рассматривается как уязвимость. Тем не менее, с ростом числа атак, эксплуатирующих DDE, техногигант постепенно начал менять свою позицию. К примеру, в середине октября производитель выпустил предупреждение Security Advisory 4053440 , содержавшее инструкции по отключению протокола в поддерживающие его приложения (Word, Outlook, Excel). На этой неделе компания представила обновление Office Defense in Depth Update ADV170021 , добавляющее новый ключ в реестр Windows, управляющий статусом DDE в Word. По умолчанию он отключает функцию. Помимо этого, ADV170021 также включает обновления для уже неподдерживаемых версий Word - 2003 и 2007. Microsoft продолжит поддерживать протокол DDE в Excel и Outlook, где функция активна по умолчанию.
-
В ближайшие несколько дней следует особенно внимательно относиться к файлам Microsoft Word. В офисном пакете редмондской компании обнаружилась уязвимость, которая позволяет злоумышленникам с лёгкостью заражать компьютеры ничего не подозревающих пользователей. Баг раскрывается через заражённые документы Word, открытие которых приводит к загрузке вредоносных HTML-приложений, замаскированных под RTF-файлы. После открытия приложение связывается с удалённым сервером и запускает специальный скрипт, незаметно устанавливающий вредоносное программное обеспечение. Обычно Office предупреждает человека об опасности, если он пытается открыть документ с включёнными макросами. Но недавно обнаруженная атака создана таким образом, что потенциальную атаку предотвратить было крайне сложно. Уязвимость первыми обнаружили исследователи McAfee, после чего компания из сферы кибербезопасности FireEye рассказала о той же проблеме. Она решила не раскрывать подробности найденного в Office бага до тех пор, пока Microsoft не сможет его исправить. Обе компании отмечают, что проблема связана с Object Linking and Embedding (OLE) — технологией связывания и интеграции объектов в другие документы, разработанной Microsoft. За последние несколько лет функция использовалась злоумышленниками не раз и не два. Уязвимость распространяется на все версии Office, включая Office 2016 для Windows 10. Представитель Microsoft заявил, что компания исправит проблему в ежемесячном обновлении, которое выйдет 11 апреля. Пока же исследователи McAfee рекомендуют открывать документы только в защищённом режиме и воздержаться от запуска файлов, загруженных из ненадёжных источников.
-
- уязвимость
- word
- (и ещё 6 )
-
Функция автосохранения появилась в настольных приложениях Word, Excel и PowerPoint для Windows. Microsoft рассказала, что новая возможность работает не только с локальными файлами, но и с теми, которые хранятся в OneDrive, OneDrive for Business и SharePoint Online. Нововведение стало доступно подписчикам Office 365, которые принимают участие в инсайдерской программе Office. «Благодаря автосохранению вам больше не нужно нажимать на кнопку «Сохранить», вне зависимости от того, работаете вы в одиночку или с другими», — написал корпоративный вице-президент Microsoft Office Кирк Кенигсбауэр (Kirk Koenigsbauer). Представитель компании рассказал сайту VentureBeat, что позже функция автосохранения появится и в настольных офисных приложениях для macOS. Ранее такая возможность была доступна в Office Online и приложениях Office для Android, iOS и мобильной версии Windows. В настольных приложениях офисного пакета присутствует автоматическое восстановление, которое позволяет настроить любой из редакторов так, чтобы он сохранял документы с заданным интервалом — например, каждые десять минут. Помимо этого, в Excel для Windows появилось совместное редактирование документов. Нововведение позволяет в реальном времени работать с файлами нескольким пользователям. Эта функция пока тоже доступна только инсайдерам. Аналогично автосохранению, возможность уже присутствует в Excel Online, Excel для Android и Excel Mobile для Windows. Подписчики инсайдерской программы могут опробовать совместное редактирование не только через настольный клиент, но и на iOS. На macOS функция также появится позже.