ПОДЕЛИТЬСЯ
16 сентября 2021 | 16:48
Новую уязвимость в Microsoft Office назвали опасной для казахстанцев
Служба реагирования на компьютерные инциденты KZ-CERT АО "Государственная техническая служба" предупредила казахстанских пользователей Microsoft Office о новой уязвимости, передает Tengrinews.kz со ссылкой на KZ-CERT.
ПОДЕЛИТЬСЯ
Служба реагирования на компьютерные инциденты KZ-CERT АО "Государственная техническая служба" предупредила казахстанских пользователей Microsoft Office о новой уязвимости, передает Tengrinews.kz со ссылкой на KZ-CERT.
Недавно зарубежными исследователями по информационной безопасности после фиксации атаки нулевого дня, нацеленной на пользователей Microsoft Office, была обнаружена новая уязвимость (идентификатор уязвимости CVE-2021-40444).
Данная проблема уже используется в реальных атаках на пользователей Microsoft Office в различных версиях Windows.
Используя данную уязвимость, злоумышленник обманным путем побуждает пользователя открыть специально созданный документ Office и нажать "включить содержимое", чтобы отключить функцию Microsoft Office "защищенного просмотра". Функция "защищенного просмотра" включена по умолчанию и блокирует выполнение потенциально вредоносного кода в контексте документов Office.
После получения удаленного доступа к компьютерам жертв злоумышленник может использовать его для горизонтального распространения по сети и установки дополнительных вредоносных программ, кражи файлов или развертывания программ-вымогателей, отмечают в ГТС.
Компания Microsoft предупредила своих пользователей о выявленной уязвимости CVE-2021-40444 и поделилась рекомендациями по минимизации рисков ее эксплуатации, а также 14 сентября 2021 года выпустила обновления безопасности, позволяющие устранить данную уязвимость.
Службой KZ-CERT были направлены уведомления в адрес центральных государственных органов, местных исполнительных органов, операторов связи и финансового сектора с подробной информацией об уязвимости и рекомендациями по ее устранению.
Рекомендации по устранению уязвимости от ГТС можно прочитать по ссылке.
Показать комментарии
Читайте также