В Microsoft Word обнаружена новая уязвимость нулевого дня
Microsoft Office часто подвергался критике за его безопасность: за многие годы в наборе приложений Office было обнаружено огромное количество уязвимостей, и многие из них были критическими. Microsoft постоянно работает над повышением безопасности и стабильности приложений Office и как можно чаще выпускает для них обновления. Но, похоже, не все уязвимости можно исправить сразу. Недавний отчет компании FireEye, занимающейся исследованиями в области безопасности, показывает, что пользователи все еще могут быть атакованы с помощью простого RTF-файла, открытого в Microsoft Word.
Хакеры могут отправить любому пользователю специальный RTF-файл, который при открытии в Word выполнит сценарий Visual Basic, что позволит выполнить вредоносный код. Указанный метод атаки уже используется злоумышленниками в течение нескольких недель, и Microsoft знает о его существовании.
McAfee, компания по обеспечению безопасности, наиболее известная своими антивирусными продуктами, также обнаружила эту уязвимость и называет ее «логической ошибкой»:
Успешный эксплойт закрывает документ Word-приманки и выдает поддельный, чтобы показать жертве. В фоновом режиме вредоносное ПО уже незаметно установлено в системе жертвы.
Причина проблемы, по мнению исследователей, кроется в технологии Microsoft Object Linking and Embedding (OLE). Все версии пакета Office, включая Office 2016, в настоящее время уязвимы для этого эксплойта.
Microsoft надеется исправить эту проблему с помощью патча, который будет распространен позже сегодня вместе с их регулярным выпуском патчей во вторник.