Архив

«Брешь» в Microsoft Excel и Power Point — возможная лазейка для макро-вирусов

Обнаружена серьезная проблема в системе безопасности Microsoft Excel и Power Point, касающаяся всех версий этих приложений, начиная c Оffice 97 и заканчивая недавно представленным Office ХР.

Excel и Power Point содержат функцию, которая помогает пользователю контролировать выполнение макросов и защищает компьютер от их автоматического выполнения. Каждый раз, когда в этих приложениях открывается документ, специальная функция начинает его проверку. В случае обнаружения макросов, пользователь получает соответствующее уведомление и может отключить их, если те покажутся ему небезопасным.

Воспользовавшись выявленной брешью, вирус может обойти встроенную защиту от автоматического выполнения макросов и запустить вредоносный код незаметно для пользователя сразу после открытия документа.

Еще в июле этого года аналогичная брешь была открыта в
Microsoft Word
.

Защититься от возможного распространения макро-вирусов в Excel и Power Point можно, установив разработанный Microsoft патч.

Как сообщает немецкоязычное издание PС-Welt, «заплатки» выпущены только для Office 2000 и 2002, ХP, Macintosh 98 и 2001. Для Office 97, также затронутого этой проблемой, патча выпущено не было. В Microsoft это решение объяснили тем, что Оffice 97 больше компанией не поддерживается, а клиентам пора переходить на более новые версии этого программного обеспечения.
В утешение своим пользователям Microsoft пообещала интегрировать созданный патч в Service Pack для Оffice XP.

«Брешь» в Microsoft Excel и Power Point — возможная лазейка для макро-вирусов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике