K útokům jejím prostřednictvím  lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.">
O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Tip: Nové Pozoruhodné IT produkty pro rok 2022
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2021
E-knihy o IT zdarma

Odborné IT konference BusinessIT
Manuál Linux

Zranitelnost nultého dne Follina ohrožuje uživatele Microsoft Office

Na konci letošního března odhalili výzkumníci společnosti Check Point novou zranitelnost nultého dne v sadě Microsoft Office. K útokům jejím prostřednictvím  lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.

Kyberbezpečnostní společnost Check Point Software Technologies varuje před novou zranitelností nultého dne nazvanou "Follina", která byla objevena v Microsoft Office.

"Ke zneužití zranitelnosti stačí, aby oběť jen otevřela škodlivý wordový dokument a útočníci získají vzdálený přístup k počítači, který mohou zcela ovládnout," říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point.

K útokům jejím prostřednictvím  lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.

Zranitelné jsou verze Microsoft Office 2013, 2016, 2019, 2021 a některé verze Office, které jsou součástí předplatného Microsoft 365 v systémech Windows 10 a Windows 11.

Útočníci mohou na napadeném počítači vzdáleně spouštět škodlivý kód a také získat nad zařízením plnou kontrolu.

Check Point ve svých produktech nabízí technologie pro emulaci a extrakci hrozeb, takže uživatelé mohou bez obav kliknout i na podobný škodlivý soubor a bezpečnostní technologie soubor analyzují a vyčistí od všech hrozeb, aby byl stoprocentně čistý. Přitom vše probíhá prakticky v reálném čase, aby uživatel mohl nerušeně a bezpečně pracovat. Zároveň dostane informaci, jestli byly nalezeny nějaké hrozby.

Potvrzují to i bezpečnostní odborníci ze společnosti Security Avengers, kteří zranitelnost analyzovali. "Pokud máte řešení, které disponuje funkcí extrakce potenciálně rizikových prvků ze stahovaných souborů (ať už na koncové stanici nebo na perimetru), jste proti takovému pokusu o exploitaci chráněni. Například v případě produktů Check Point lze vidět, že při stažení souboru s defaultní politikou došlo k extrakci OLE objektu, který byl smazán a bitmapový objekt převeden na PNG obrázek, který v souboru zůstal," říká David Pecl, bezpečnostní konzultant ve společnosti Security Avengers.

Pro lepší bezpečnost dodržujte následující tipy:

  1. Nikdy neotvírejte neočekávané dokumenty, a to ani když jsou od známých odesílatelů.
  2. Pokud to není nezbytně nutné, nikdy nevypínejte chráněný režim u dokumentů, které pochází z internetu nebo e-mailu.
  3. Neotvírejte soubory .rtf, které pocházejí z internetu, a to ani v režimu náhledu.
  4. Používejte bezpečnostní řešení s extrakcí a emulací hrozeb, které vás ochrání i před škodlivými soubory a zajistí, že se nemusíte bát na dokumenty kliknout.

Více informací najdete na blogu společnosti Check Point:
https://blog.checkpoint.com/2022/05/31/follina-zero-day-vulnerability-in-microsoft-office-check-point-customers-remain-protected/




(2. 6. 2022 | L_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2022 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11255)