RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Microsoft исправляет уязвимость в офисе 17-летней давности


Обозначенная как CVE-2017-11882, эта уязвимость находится в редакторе уравнений Microsoft (EQNEDT32.EXE), который предоставляет пользователям возможность вставлять и редактировать математические уравнения внутри документов Office.

Ошибка была обнаружена исследователями безопасности Embedi как часть очень старого кода в Microsoft Office. Уязвимая версия EQNEDT32.EXE была составлена 9 ноября 2000 года «без существенных защитных мер», говорят исследователи.

Хотя компонент был заменен еще в Office 2007 новыми методами отображения и редактирования уравнений, Microsoft сохранила уязвимый файл в пакете, скорее всего, для обеспечения совместимости со старыми документами.

«Компонент - это COM-сервер OutPorc, выполняемый в отдельном адресном пространстве. Это означает, что механизмы безопасности и политики процессов Office не влияют на эксплуатацию уязвимости каким-либо образом, что предоставляет злоумышленнику широкий спектр возможностей », - отмечает Embedi в исследовательском документе.

EQNEDT32.EXE, объясняют исследователи, использует набор стандартных COM-интерфейсов для Object Linking and Embedding (OLE), функции Office, которая подвергается эксплуатации со стороны злоумышленников.

Исследователи обнаружили, что злоумышленники могут вызвать переполнение буфера с помощью процедуры, вызывающей функцию, предназначенную для «копирования нулевых строк из внутренней формы в буфер, который был отправлен ему в качестве первого аргумента». Ошибка, говорят исследователи, может быть использована для выполнения произвольного кода.

Согласно Embedi, использование нескольких OLE, предназначенных для использования этой уязвимости, может привести к выполнению произвольной последовательности команд, таких как загрузка файла из интернета и его выполнение.

Исследователи безопасности утверждают, что им удалось создать эксплойт, который будет работать со всеми версиями Office, выпущенными за последние 17 лет, включая Office 365, и которые повлияют на все версии Windows, включая обновление для Windows 10 Creators Update. Кроме того, эксплойт будет работать на всех архитектурах.

Наиболее тревожным аспектом этой уязвимости является то, что эксплойт не требует взаимодействия с пользователем. Эксплойт запускается, как только документ, содержащий вредоносный код, открывается. По словам исследователей, атака даже не прерывает работу пользователя с Microsoft Office.

«Единственное препятствие здесь - режим защищенного просмотра, поскольку он запрещает выполнение активного контента (OLE / ActiveX / Macro). Чтобы обойти это, преступники используют методы социальной инженерии. Например, они могут попросить пользователя сохранить файл в облаке (OneDrive, GoogleDrive и т. Д.). В этом случае файл, полученный из удаленных источников, не будет помечен MOTW (Mark of the Web), и, когда файл будет открыт, режим защищенного просмотра не будет включен», - отмечает Embedi.

По мнению исследователей, эта уязвимость доказывает, что EQNEDT32.EXE является устаревшим компонентом, который может содержать другие недостатки безопасности, возможно, уже используемые. Исследователи констатируют, что при компиляции файла стандартное ослабление безопасности было бы уязвимым.

Об этой уязвимости сообщалось в Microsoft в апреле 2017 года.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Magic Money | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004