연구원들은 하나를 공개적으로 밝혔습니다. 마이크로소프트 오피스의 제로데이 취약점 악성 문서를 사용하여 악용될 수 있는 워드 피해자 시스템에서 악성 코드 실행
Η 취약점은 사용자에 의해 처음 발견되었습니다. 27월 XNUMX일 트위터 @nao_sec 그가 작성한 게시물에서 언급했듯이 트위터 :
벨로루시에서 흥미로운 maldoc이 제출되었습니다. Word의 외부 링크를 사용하여 HTML을 로드한 다음 "ms-msdt" 체계를 사용하여 PowerShell 코드를 실행합니다.https://t.co/hTdAfHOUx3 pic.twitter.com/rVb02ZTwt
- nao_sec(@nao_sec) 2022 년 5 월 27 일
Ο 버몬트 공격자가 이 취약점을 이용할 수 있다고 밝혔습니다. "폴리나"라고 해도 오피스 매크로 꺼져. 그만큼 오피스 2013, 2016, 2019, 2021 를 통해 제공되는 일부 버전의 Office Microsoft 365 에 너무 취약하다 윈도우 10 뿐만 아니라 윈도우 11.
CEO 헌트리스 연구소, 카일 한슬로반, 파일 탐색기의 미리 보기 창에서 이 취약점을 악용하기 위해 서식 있는 텍스트 파일을 사용하여 이 작업을 수행하는 방법을 보여주었습니다. 윈도우 11:
많은 사람들이 Word 문서를 열 때 보호 모드가 필요하다고 지적했습니다. 익스플로러의 미리보기 창 옵션이 활성화되어 있을 때 서식 있는 텍스트 파일로 서식을 지정하면 악용이 가능하다는 점을 상기하십시오(편집 활성화 버튼도 없음 😉 #폴리나 #MSDT https://t.co/ZUj5WXeWjN
- 카일 한슬로반(@KyleHanslovan) 2022 년 5 월 30 일
이 모든 것은 이 취약점이 지원 도구(ms-msdt) 및 시스템 관리 도구(PowerShell을) Windows에 사전 설치되어 있습니다.
Ο @crazyman_army 보고 트위터에서 이 취약점은 12월 21일 Microsoft에 알려졌지만 XNUMX월 XNUMX일에는 결정했다 보안 문제가 제기되지 않았습니다.
Ο 버몬트 "라고 말한다.Microsoft는 CVE를 문서화하거나 인용하지 않고 Office 365 Insider에서 이 문제를 수정하려고 시도했거나 실수로 수정했을 수 있습니다.", XNUMX월 어느 날.
에 헌트리스 연구소 말한다 그가 기대하는 "이메일을 통한 착취 시도"그리고 사용자는 "첨부 파일을 열 때 특히 주의해야 합니다.", Microsoft, 바이러스 백신 회사 및 나머지 보안 커뮤니티가 이 위협에 대응하고 있습니다.
Η Microsoft 그의 요청에 즉시 응답하지 않았다 PCMag 주제에 대한 의견입니다.
잊지말고 따라해보세요 Xiaomi-miui.gr 에 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn
우리를 따라 오세요 텔레그램 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!