Microsoft Office პროგრამულ უზრუნველყოფებში დაფიქსირებულია მოწყვლადი წერტილი

„მაიკროსოფტ ოფისის“ (Microsoft Office) პროგრამულ უზრუნველყოფებში (მის ყველა ვერსიაში) დაფიქსირებულია მოწყვლადი წერტილი, რომელიც ე.წ. ჰაკერებს მსხვერპლის სისტემაზე მავნე კოდის ამოქმედების შესაძლებლობას აძლევს.

სისუსტეს შეიცავს „ოფისის“ ე.წ. “OLE” ფუნქციონალი, რომელიც საშუალებას იძლევა შეიქმნას მავნე “RTF” დოკუმენტი, რომელიც, თავის მხრივ, ქმნის „HTTP” მოთხოვნას და სერვერიდან დისტანციურად იწერს “hta” ფაილს. გადმოწერილი „.hta“ ფაილ(ებ)ი ტვირთავენ და საბოლოოდ უშვებენ მავნე „VB“ სკრიპტს.

„უნდა აღინიშნოს, რომ ვინაიდან “.hta“ ფაილები გამშვები ფაილის ფუნქციის მქონეა, ე.წ. ჰაკერს შეუძლია მავნე კოდი მსხვერპლის სისტემაზე აამოქმედოს“, - ამბობს „მაკაფის“ (McAfee) წარმომადგენელი და დასძენს, რომ მავნე „RTF“ დოკუმენტები თავს „.doc“ ფაილების სახით ინიღბავდნენ.

დამატებითი ინფორმაციისთვის შეგიძლიათ იხილოთ „მაკაფის“ ოფიციალურ ბლოგპოსტზე გამოქვეყნებული ინფორმაცია:

https://securingtomorrow.mcafee.com/…/critical-office-zero…/

გადმოწერილი „HTA“ ფაილები საკუთარ თავს ნიღბავდნენ ლეგიტიმური „RTF“ ფაილების სახით, ეს კი მომხმარებლების შეცდომაში შესაყვანად იყო გამიზნული. საბოლოოდ, შეტევის დასრულებისას, ე.წ. „ექსპლოიტი“ ხურავს „ოფისის“ ორიგინალ დოკუმენტს (winword.exe პროცესის გათიშვით) და ხსნის ახალს, რასაც მომხმარებელი ეკრანზე ხედავს. ამ დროს კი მავნე კოდი უკვე გაშვებულია.

საქართველოს იუსტიციის სამინისტროს სსიპ „მონაცემთა გაცვლის სააგენტოს“ სამთავრობო კომპიუტერულ ინციდენტებზე სწრაფი დახმარების ჯგუფი CERT-GOV-GE გაძლევთ რეკომენდაციას, პირველივე შესაძლებლობისთანავე განაახლოთ „ოფისის“ პროგრამული უნზრუნველყოფა და ასევე ჩართოთ ე.წ. „Protected View”, რომელიც საშუალებას მოგცემთ თავი აარიდოთ ამ სახის შეტევას. ამასთან, თავი შეიკავეთ უცხო წყაროებიდან მიღებული დოკუმენტების გახსნას.

წყარო: https://www.facebook.com/certgovge


მასალის გამოყენების პირობები

გაუზიარე: