Microsoft отключает DDE-функцию в Word для предотвращения атак

Microsoft отключает DDE-функцию в Word для предотвращения атак

Microsoft отключает DDE-функцию в Word для предотвращения атак

В рамках декабрьского обновления Microsoft отключает функцию DDE в Word, на такой шаг компанию заставило пойти использование этой функции вредоносными программами. Dynamic Data Exchange (DDE) представляет собой механизм взаимодействия приложений в операционных системах Microsoft Windows.

В Office эта функция позволяет одному Office-приложению загружать данные из других Office-приложений, например, Word-файл может обновлять таблицу, получая данные из файла Excel.

DDE — старая функция, ей на смену давно пришла Object Linking and Embedding (OLE), однако до настоящего момента DDE по-прежнему поддерживалась приложениями Office.

Об использовании DDE во вредоносных целях писали в октябре 2017 года исследователи в области безопасности из SensePost, чем быстро воспользовались группы киберпреступников, такие как FIN7, которая атаковала финансовые организации.

Однако изначально Microsoft не рассматривала использование DDE во вредоносных целях как серьезную проблему, так как Office отображает предупреждения перед открытием файлов. Но спустя время авторы вредоносных программ нашли творческий способ использования данной функции, например, с помощью OLE и макросов.

По мере того как новые вредоносные кампании, использующие технологию DDE, начали становиться все более распространенными, Microsoft задумалась над тем, что это представляет реальную опасность для пользователей Office.

Первым шагом компании стала публикация метода, который помогал отключить функцию DDE в поддерживающих ее приложениях Office, таких как Word, Outlook и Excel. А в прошлый вторник корпорация решила пойти на радикальный шаг, полностью отключив DDE в Word.

Обновление, о котором идет речь, добавляет новый раздел реестра Windows, который контролирует статус функции DDE для приложения Word. Значение по умолчанию отключает DDE. Приведем для наглядности ключ реестра:

\HKEY_CURRENT_USER\Software\Microsoft\Office\version\Word\Security AllowDDE(DWORD)

Значения следующие:

  • AllowDDE(DWORD) = 0: Отключает DDE. Это значение по умолчанию после установки обновления.
  • AllowDDE(DWORD) = 1: Разрешает DDE-запросы к уже запущенной программе, но запрещает DDE для еще не запущенных программ.
  • AllowDDE(DWORD) = 2: Полностью разрешает DDE-запросы.

В Excel и Outlook DDE останется включенной по умолчанию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Половина эксплойтов в даркнете нацелена на уязвимости 0-day и N-day

В период с января 2023 года по сентябрь 2024-го эксперты «Лаборатории Касперского» обнаружили в даркнете и теневых телеграм-каналах 547 объявлений о купле и продаже эксплойтов. Как оказалось, 51% из них нацелен на уязвимости нулевого и первого дня.

Последние фигурируют в иноязычных публикация как one-day и N-day, так как при наличии патча на его применение на местах обычно уходит более одного дня.

Наибольшим спросом пользуются эксплойты к уязвимостям RCE и LPE (локального повышения привилегий). За первые в среднем просят $100 тыс., за вторые — $60 тысяч.

 

«Пики активности на рынке эксплойтов непредсказуемы, и их сложно привязать к конкретным событиям, — отметила Анна Павловская, старший аналитик в команде Kaspersky Digital Footprint Intelligence. — Интересно, что в мае в даркнете был продан один из самых дорогих эксплойтов за анализируемый период, предположительно для уязвимости нулевого дня в Microsoft Outlook; цена составила почти два миллиона долларов США».

Дорогие покупки такого рода могут себе позволить только злоумышленники, не стесненные в ресурсах — такие как APT-группы, занимающиеся шпионажем в пользу какого-либо государства. В будущем году, по прогнозам Kaspersky, такие ОПГ расширят использование ИИ-технологий для автоматизации сбора информации о целях, создания вредоносных скриптов и управления резидентными зловредами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru