Всем пользователям «офиса №1» рекомендуется применить последние обновления безопасности.
Для просмотра ссылки Войди
Microsoft ещё в середине февраля Для просмотра ссылки Войди
Для просмотра ссылки Войди
«Microsoft Office 2010 и более поздние версии используют защищенный просмотр для ограничения вреда, который способны причинить вредоносные документы, полученными из ненадежных источников. Защищенный просмотр срабатывает автоматически, поэтому для получения полных привилегий злоумышленникам необходимо воспользоваться дополнительной уязвимостью, позволяющей выйти из режима песочницы», — отметил Дрейк в Для просмотра ссылки Войди
Отчёт, как было обозначено выше, включает также и сам PoC-эксплойт в виде скрипта Для просмотра ссылки Войди
В рекомендациях по безопасности Microsoft подтвердила, что панель предварительного просмотра является вектором атаки злоумышленников. И хотя обновление уязвимых продуктов до последней версии предпочтительнее всего, компания также предложила возможные обходные пути, в том числе:
- настроить Microsoft Outlook для чтения всей почты в текстовом формате;
- использовать политики блокировки файлов Microsoft Office, чтобы запретить Office открывать документы с расширение «.rtf» из неизвестных или ненадежных источников.
- Источник новости
- www.securitylab.ru