• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"

Уязвимость в протоколе DDE теперь можно проэксплуатировать через Outlook

Анна Чернобай

МАСТЕР
Верифицирован
Регистрация
31.08.2012
Сообщения
3,895
Реакции
1,775
Поинты
0.000
Вредоносный код помещен непосредственно в тело письма, что делает осуществление атаки гораздо проще.

Исследователи безопасности из компании Sophos Labs сообщили о новой возможности эксплуатации критической уязвимости в протоколе Dynamic Data Exchange через почтовый клиент Microsoft Outlook.

Ранее считалось, что критическая уязвимость CVE-2017-11826, эксплуатирующая функцию динамического обмена данными (Dynamic Data Exchange, DDE), затрагивает только документы Word и Excel.

Однако, как выяснили исследователи, с помощью Outlook также можно осуществлять DDE-атаки посредством отправки электронных писем и приглашений на мероприятия в формате RTF (Rich Text Format).

Если ранее для успешной атаки злоумышленникам нужно было заставить пользователя открыть вредоносное вложение, то в данном случае вредоносный код помещен непосредственно в тело письма, что упрощает задачу атакующему.

По словам исследователей, предотвратить атаку можно просто нажав опцию «Нет» в любом из двух всплывающих диалоговых окон.
Если пользователь нажмет «Да», то появится второе окно, предупреждающее о выполнении команды. Нажав «Нет», пользователь остановит выполнение вредоносного кода. Также предотвратить атаку можно посредством просмотра письма в формате простого текста.

Ранее уязвимость CVE-2017-11826 была проэксплуатирована восточноевропейской хакерской группировкой FIN7 (также известной как Carbanak) в ходе фишинговой кампании по распространению вредоносных писем, якобы отправленных от имени Комиссии по ценным бумагам и биржам США.

 
Сверху Снизу