研究者はXNUMXつを公に明らかにしました MicrosoftOfficeのゼロデイ脆弱性 悪意のあるドキュメントを使用して悪用される可能性があります Word その結果、被害者のシステムで悪意のあるコードが実行されます
Η 脆弱性はユーザーによって最初に発見されました 27月XNUMX日のTwitterの@nao_sec そして彼がで作った投稿で述べたように Twitter :
興味深いマルドックがベラルーシから提出されました。 Wordの外部リンクを使用してHTMLをロードし、「ms-msdt」スキームを使用してPowerShellコードを実行します。https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
— nao_sec(@nao_sec) 2022 年 5 月 27 日
Ο ボーモント 攻撃者はこの脆弱性を利用できると述べています。 「フォッリーナ」、たとえ Officeマクロ オフです。 ザ Office 2013、2016、2019、2021 およびOfficeの一部のバージョンは Microsoft 365 非常に脆弱です Windows10およびWindows11.
そのCEO ハントレスラボ, カイル・ハンスロバン、ファイルエクスプローラーのプレビューペインでこの脆弱性を悪用するためにリッチテキストファイルを使用してこれを行う方法を示しました Windows 11:
多くの人が、Wordドキュメントを開くときにプロテクトモードが必要であると指摘しています。 エクスプローラーのプレビューペインオプションが有効になっている場合([編集を有効にする]ボタンもありません😉]、リッチテキストファイルとしてフォーマットすると悪用される可能性があることに注意してください。 #フォッリーナ #MSDT https://t.co/ZUj5WXeWjN
-カイル・ハンスロバン(@KyleHanslovan) 2022 年 5 月 30 日
これはすべて、この脆弱性により、サポートツール(ms-msdt)とシステム管理ツール(ms-msdt)を使用して、シングルクリックで(または単に悪意のあるドキュメントをプレビューすることで)コードを実行できることを意味します。PowerShellの)Windowsにプリインストールされている。
Ο @crazyman_army 報告 Twitterで、この脆弱性は12月21日にMicrosoftに知られるようになりましたが、XNUMX月XNUMX日に報告されています 決めた セキュリティ上の問題は発生していません。
Ο ボーモント 「Microsoftは、CVEを文書化または引用せずに、Office365Insiderでこれを修正しようとしたか誤って修正しようとした可能性があります"、XNUMX月のいつか。
に ハントレスラボ 言う 彼が期待していること」電子メールを介した悪用の試み」とユーザーが「アタッチメントを開く場合は特に注意する必要があります"、マイクロソフト、ウイルス対策会社、およびその他のセキュリティコミュニティは、この脅威に対応しています。
Η Microsoft 彼の要求にすぐに応答しませんでした PCMag 主題についてのコメントのため。
それに従うことを忘れないでください Xiaomi-miui.gr に グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn
フォローしてください Telegram あなたが私たちのすべてのニュースを最初に学ぶように!