Перейти к содержанию
AM_Bot

Уязвимость нулевого дня в Microsoft Office Excel

Recommended Posts

AM_Bot

Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
об активной эксплуатации неизвестной уязвимости в Microsoft Excel.

Надо полагать, неизвестной до появления эксплойта? Или до сих пор не поняли, что там творится? :)

А меры предлагаются довольно жёсткие. Бедные юзеры... Они и так-то часто не могут с MS Office справиться, а теперь ещё и только из доверенной папки будут документы запускать :huh:

Копируем из папки, где хранится, в доверенную. Запускаем. Подтверждаем. Редактируем. Сохраняем. Копируем обратно. Подтверждаем замену. Скучать не придётся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Уязвимость нашла Симантек:

Symantec write-up: Trojan.Mdropper.AC

но Майкрософт говорит, что риск - не очень высок:

New Excel vulnerability discovered – the risk is low, so don’t panic (UPDATE)

P.S.: По второй ссылке рекламы достаточно много, но ссылка только для печати не смог найти. Сорри...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.

Стоп! А разве это не старый способ заражения xls- и doc-файлов на предыдущих версиях офиса. У них изменялось расширение на exe. А после лечения расширение нужно было переименовывать вручную или пакетно через какой-нибудь коммандер.

Вот те на! MS патчили, пачтили, выпускали новые версии, а брешь осталась. Только проявляется по другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Андрей-001

Метод заражения - старый, но уязвимость не та...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

Ну и офисные пакеты уже другие...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×