PowerPoint поставил компьютеры под угрозу взлома
PowerPoint поставил компьютеры под угрозу взлома
В PowerPoint, офисном приложении Microsoft для создания презентаций, нашли уязвимость, которая ставит компьютеры под угрозу взлома. Как сообщил обнаруживший уязвимость исследователь Мандар Сатам (Mandar Satam), новый способ подразумевает манипуляцию с файлом программы.
Для манипуляции используется файл PowerPoint с расширением PPSX. Атакующий проводит его стороннее редактирование: добавляет гиперссылку, переход по которой способен запустить файл из интернета, в том числе дающий возможность взлома устройства.
Сатам подчеркнул, что таким образом смог обойти предыдущие ограничения PowerPoint, введенные Microsoft в 2017 году. Тогда запрет касался действия «выполнить программу», но эту же установку он смог выполнить с помощью «перейти по гиперссылке». По его словам, для установки вредоносного программного обеспечения злоумышленнику по-прежнему нужен лишь файл, активируемый с помощью мыши.
Он расценил наличие такой возможности как уязвимость, однако, по его словам, в службе безопасности Microsoft не рассматривают это как проблему и не планируют исправлений. В корпорации ему объяснили такую позицию тем, что для атаки требуется элемент социальной инженерии — убеждение человека провести серию действий для достижения результативной кибератаки.
Ранее сообщалось, что в облачной платформе Microsoft под названием Azure нашли две уязвимости, позволявшие хакерам заполучить контроль над всем сервером с хранящимися на нем данными клиентов.м
Смотреть все новости автора
Читайте по теме:
Microsoft восстановил доступ к обновлениям Windows и Office для пользователей из России Теневой правитель Microsoft Разработчик из Microsoft случайно обнаружил бэкдор, который мог вызвать одну из крупнейших хакерских атак в истории Microsoft заявила, что сохранит доступ к своим облачным сервисам для всех пользователей в России С 20 марта Microsoft и Amazon приостанавливают доступ к своим облачным продуктам в РоссииВажные новости
Лента новостей
Загрузка...