Microsoft предупреждает о спам-кампании, использующей уязвимости Office - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
14-06-2019, 12:02
Microsoft предупреждает о спам-кампании, использующей уязвимости Office - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска

  • Подписка на «Хакер»

Специалисты  Microsoft Security Intelligence предупредили пользователей о спам-кампании, письма которой содержат вредоносные документы RTF. Злоумышленники заражают системы пользователей вредоносным ПО практически без взаимодействия с жертвами: достаточно просто открыть приложенный к письму файл RTF.





Волна спама направлена на европейских пользователей, и электронные письма злоумышленников написаны на разных европейских языках. Эксперты пишут, что после открытия вредоносного файла RTF происходит автоматическая загрузка различных скриптов (VBScript, PowerShell, PHP и так далее), с помощью которых на машину жертвы попадает финальный пейлоад. Полезной нагрузкой в данном случае выступает неназванный бэкдор, хотя в настоящее время его управляющий сервер неактивен.


Для распространения свой малвари преступники используют старую уязвимость в Office, которую Microsoft исправила еще в ноябре 2017 года (CVE-2017-11882), то есть пользователи, не пренебрегающие установкой обновлений, должны быть в безопасности. Напомню, что данный баг связан с работой компонента Equation Editor, включенного в состав Office. Тот использовался для обеспечения совместимости, наряду с более новым модулем Microsoft Equation Editor. Интересно, что после обнаружения еще одной проблемы в составе Equation Editor, он был окончательно удален из пакета Office в январе 2018 года.


На сегодняшний день CVE-2017-11882  является одной из наиболее популярных уязвимостей в преступном мире. Злоумышленники эксплуатируют этот баг с самого 2017 года, по сей день атакуя пользователей, которые не беспокоятся о своевременной установке обновлений безопасности. К примеру, эксперты Recorded Future назвали проблему CVE-2017-11882 третьей наиболее используемой уязвимостью в 2018 году, а специалисты «Касперского» поставили ее на первое место в списке.


Такая популярность CVE-2017-11882 объясняется очень просто: проблема не требует взаимодействия с пользователем, в отличие от большинства других эксплоитов для Office, которые требуют, чтобы жертва включала макросы или отключала различные функции безопасности.


Источник новостиgoogle.com

"); }else_

Теги: CSS, CVE-2017-11882 Microsoft Equation безопасности. пользователей

Просмотров: 520
Комментариев: 0:   14-06-2019, 12:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle