ایران
اندیشه سبز خزر۱۵:۰ - ۱۳۹۷ چهارشنبه ۱۶ آبان

محققان، آسیب‌پذیری وصله‌نشده‌ای را در ویژگی "Online Video" مایکروسافت کشف کرده‌اند که به مهاجمان، امکان ارسال فایل‌های مخرب به سیستم قربانی را می‌دهد.
این اشکال هنگامی رخ می‌دهد که کاربر، یک ویدئو را از طریق ویژگی "Video Online" در یک سند ‫Word تعبیه کند. این آسیب‌پذیری در فایل ".xml" وجود دارد که در آن، پارامتر "embeddedHtml" به یک کد iframe در یوتیوب اشاره دارد. هکرها می‌توانند کد iframe فعلی یوتیوب را با HTML/JavaScript مخرب که توسط اینترنت اکسپلورر ارائه می‌شود، جایگزین کنند.
به‌گفته‌ی محققان، تغییر گذرواژه‌ی ویدئوی یوتیوب جاسازی‌شده در یک سند Word، برای مهاجمان بسیار آسان است. آن‌ها فقط باید فایل "document.xml" را ویرایش کنند و لینک ویدئو را با بار مخرب جایگزین کنند. محققان گمان می‌کنند که مهاجمان ممکن است از این تکنیک برای حملات فیشینگ استفاده کنند، زیرا سند، ویدئوی جاسازی‌شده با لینک به YouTube را نشان می‌دهد، در حالیکه ممکن است یک کد مخفی HTML/JavaScript در پس‌زمینه اجرا شود و منجر به اجرای کد بیشتر شود.
هکرها برای استفاده از این حمله، یک لینک ویدئو را داخل سند Word جاسازی کرده و آن را با استفاده از ایمیل فیشینگ برای قربانی ارسال و سپس کاربران را به بازکردن فایل Word ترغیب می‌کنند.
با این ترفند، کاربران هدف ممکن است هیچ چیز بدبینانه‌ای را مشاهده نکنند، زیرا بازکردن سند دارای ویدئوی جاسازی‌ شده، هیچ اخطاری ایجاد نمی‌کند.
این اشکال بر مایکروسافت آفیس ۲۰۱۶ و تمام نسخه‌های قبلی دارای ویژگی "Video Online" تأثیر می‌گذارد.
محققان سه ماه پیش این آسیب‌پذیری را به مایکروسافت گزارش کردند اما به‌ نظر می‌رسد مایکروسافت قصد ندارد این مشکل را حل کند و معتقد است نرم‌افزار Word، تفسیر HTML را به‌ درستی انجام می‌دهد.
به مدیران شرکت‌ها توصیه می‌شود سندهای Word دارای برچسب "embeddedHtml" در فایل "document.xml" اسناد Word را مسدود کنند و پیوست‌های ایمیل ناخواسته را از منابع ناشناخته یا مشکوک باز نکنند.

برچسب ها
دسترسی سریع
دیدگاه کاربران
در حال حاضر هيچ نظری برای نمایش موجود نيست
ارسال دیدگاه