Эксперты компании Cymulate обнаружили способ встроить зловредный JavaScript-код в файл Microsoft Word. Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защитных системах. Как объяснили специалисты, зараженный файл *.docx фактически представляет собой архив — если поменять расширение на *.zip, документ можно распаковать. После этого преступник сможет менять содержимое, в частности, редактировать параметры, связанные с загрузкой медиа из Интернета. Для проведения атаки следует создать Word-документ и встроить в него любое онлайн-видео через верхнее меню «Вставить» (Insert). В последних версиях Microsoft Office разработчики предусмотрели специальную опцию для добавления медиа из Интернета. Сохраненный документ с встроенным видео затем преобразуется в архив и распаковывается. В списке содержимого нужно найти файл Document.xml — именно к нему Microsoft Word обращается за инструкциями по работе с контентом. Чтобы встроить вредоносный код, злоумышленнику достаточно заменить iframe-элемент с окном видеопроигрывателя под тегом embeddedHtml и сохранить обновленный Document.xml. Теперь при открытии файла MS Word выполнит соответствующий скрипт вместо того, чтобы загрузить изначальное видео. По словам специалистов, уязвимость актуальна для MS Office 2016 и позже. Они предупреждают, что описанный метод могут взять на вооружение фишеры, которые будут прикладывать опасные документы к электронным письмам. Особую тревогу вызывает тот факт, что при открытии вредоносного файла защитные системы не предупреждают пользователя об опасном содержимом. Эксперты уже сообщили об ошибке разработчикам Microsoft. Тем не менее, сейчас неизвестно, станут ли создатели Word закрывать уязвимость на программном уровне. Напомним, ранее корпорация отказалась отключать протокол динамического обмена данными (Dynamic Data Exchange), который можно использовать для доставки вредоносного кода. По словам представителей компании, это легитимная функция продукта, а ответственность за блокировку опасного содержимого лежит на пользователях и системных администраторах. Чтобы защититься от угрозы, пользователям следует заблокировать на своем компьютере Word-документы с встроенным HTML-содержимым. Отследить небезопасное содержимое можно через поиск тега embeddedHtml в Document.xml внутри файла *.docx. Ранее ИБ-эксперты обнаружили в продуктах Microsoft Office целый набор опасных брешей, позволяющих выполнять сторонний код и проникать в систему, минуя антивирусные песочницы. Поводом для исследования послужил значительный рост атак с применением офисного ПО — по данным «Лаборатории Касперского», с 2014 по 2017 год доля таких угроз в общем ландшафте выросла с 1% до 27,8%. 29.10.2018 https://threatpost.ru/microsoft-office-embedded-online-video-vulnerability/28937/
Zip не уверен, но TotalCommander как-то открывает. Ctrl+PgDown и он тудой заходит. Не знаю формат-ли это zip - но воткнуть туда можно все что угодно. Суи прямо приятно удивляет чото с утра сегодня
Вообще формат у них немного разный и не совсем это zip но суть та же. В документе Word - своя файловая система и запихнуть туда можно такого - что на голову не натянешь. Инфа 100%
Про то что в вордовский файл формата docx можно в насувать, как в архив всё, что угодно известно довольно давно (по крайней мере мне). А вот запустить эапихнутую в docx файл дрянь, дело довольно не тривиальное
Нужен локальный сплоет. А их благо дохера. И к счастью их потому дохера что мало кто знает как их юзать. Я недавно смотрел только. Локальная уязвимость. Повышение привилегий. Код выполняется в ядре и повышает привилегии... Ключевое слово - в ядре !!!. Тоесть сам сплоет продается уже для конечного пользователя. Вопрос о "хакерстве" не стоит. Ибо если из ядра ты повышаешь привилегии - то у меня больше нет никаких вопросов. Все. А документ Word - это отличный склад боеприпасов и кусков кода. Приехала на завод труба - ты что ее будешь классифицировать как оружие ? Нет. А в документе Word уже хранится затворная рама, пружины, магазин и даже лазерный прицел
Но формат там не zip если что. На zip он похож только файловой системой. А. Еще у мелкомягких есть своеобразные олгоритмы сжатия буков и они воистену ужасны. Хотя я и нихера не понимаю в криптографии - но как по мне - ужасно...
Я их уже давно не классифицирую. Помню что лучше рара ничего на свете нет - а остальное все херня. авер позволяет скачивать все что не екзе. Потому что у него другого выбора нет. Соответственно... тут вопрос только нравственный. Насколько тебе нравится идея что твой readme.doc - самая опасная часть твоей "программы" ? Вот ровно настолько же это круто. Это просто крутая идея. О реализации этой идеи скальды песни не сложат - но самому приятно будет. А так... авером война проиграна с одной стороны и выиграна с другой. Выиграна - потому что игроков почти не осталось. Проиграна... ну потому что мир так устроен. Невозможно защитить долбоеба от него самого (и я не в том смысле что все пользователи долбоебы, среди них бывают и физики-ядерщики). Просто... так устроен мир. Блекхет всегда выигрывает по умолчанию.
А бага MS Word то уже в народ пошла: https://threatpost.ru/hackers-exploit-recent-msword-bug/29129/ Больше всего порадовала позиция МелкоМягких, мол это не бага , а фича и исправлять её не надо Эх ... тоже потестить чтоль ?