Takim hiperłączem „ms-word:http://…” można infekować komputery!

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19212
Reakcje/Polubienia
55934
Simon Zuckerbraun z Zero Day Initiative opisuje w jaki sposób zapobiegli globalnej-cyber-malware-katastrofie, odkrywając lukę w zabezpieczeniach MS Office, zgłoszoną pod nomenklaturą
Zaloguj lub Zarejestruj się aby zobaczyć!
. Podatność była na tyle poważna, że po pierwsze techniczne informacje opublikowano dopiero teraz, a po drugie uruchomienie złośliwego kodu z użyciem hiperłacza jest super-trywialne na niezałatanych maszynach.

Wystarczy, że ofiara ma zainstalowany pakiet Office 2010 albo nowszy. Wyobraźmy sobie jak dużo firm w Polsce używa oprogramowania Microsoftu do pracy biurowej. Pomnóżmy to kilka razy przez siebie i otrzymamy wynik względnie oddający liczbę użytkowników domowych, którzy również korzystają z MS Office — bo kolega informatyk zainstalował Worda i aktywował go w jakiś magiczny sposób.

Pakiet biurowy MS Office obsługuje coś takiego jak
Zaloguj lub Zarejestruj się aby zobaczyć!
(Uniform Resource Identifiers). Za ich pomocą można uruchomić np. Worda na komputerze przez protokół HTTP/S, wysyłając spreparowane żądanie URI:
Kod:
Zaloguj lub Zarejestruj się aby zobaczyć!
<argument> jest identyfikatorem URI, który odwołuje się do dokumentu Office, który ma zostać otwarty. Działa to dla aplikacji:
  • ms-word:
  • ms-powerpoint:
  • ms-excel:
  • ms-visio:
  • ms-access:
  • ms-project:
  • ms-publisher:
  • ms-spd:
  • ms-infopath:
Poniższym przykładowym poleceniem można zmusić ofiarę do pobrania i automatycznego otworzenia złośliwego dokumentu zawierającego makrowirusa:
Kod:
Zaloguj lub Zarejestruj się aby zobaczyć!
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry