خوش آمدید به آکادمی ایرسا

اکنون به ما بپیوندید تا به تمام ویژگی‌های ما دسترسی داشته باشید. پس از ثبت نام و ورود به سیستم، می‌توانید موضوعاتی ایجاد کنید، پاسخ‌هایی را به تاپیک‌های موجود ارسال کنید، به اعضای دیگر شهرت بدهید، پیام‌رسان خصوصی خود را دریافت کنید، و موارد دیگر.

پشتیبانی اینترنت

سؤال بپرسید و از انجمن ما پاسخ بگیرید

طراحی وب سایت

به سؤالات پاسخ دهید و در موضوع خود متخصص شوید

ارتباط با ما

کارشناسان ما آماده پاسخ‌گویی به سؤالات شما هستند

آسیب پذیری ساعت صفر نرم افزار آفیس

مهندس موسوی

Administrator
پرسنل مدیریت
تاریخ ثبت‌نام
2014-01-12
نوشته‌ها
889
پسندها
0
امتیازها
16
سن
37
محل سکونت
تهران، پاسداران
وب سایت
www.irsapro.ir
خبرها حاکی از آسیب پذیری آفیس نرم افزار اداری دارد. محققان مک آفی و FireEye گزارش دادند که یک آسیب پذیری حیاتی وصله نشده در نرم افزار مایکروسافت آفیس توسط هکرهای مخرب به منظور اجرای کد بر روی ماشین های هدف بکارگیری شده است.

[h=2]آسیب پذیری آفیس[/h] آسیب پذیری مذکور در قابلیت OLE در نرم افزار آفیس می باشد و با استفاده از آن می توان فایل های اسناد مخرب (RTF (Rich Text Format ایجاد کرد که به یک فایل (HTA (Html Application بر روی یک سرور ریموت لینک شود. این فایل های HTA بارگذاری شده و در نهایت یک فایل مخرب اسکریپت ویژوال بیسیک بر روی سیستم قربانی اجرا می شود.
به این دلیل که فرمت hta. اجرایی می باشد, هکر قادر به اجرای کامل کد بر روی سیستم قربانی خواهد بود. هر دو کمپانی مک آفی و FireEye بیان کردند که این باگ منطقی در برنامه آفیس به هکرها اجازه داده تا محدودیت های حافظه توسعه یافته توسط مایکروسافت و دیگر نرم افزارهای امنیتی شکست پذیر و قابل عبور باشد.
فایل های HTA مشاهده شده در این این حملات خود را در قالب یک فایل RTF مخفی کرده تا کاربران را فریب داده و شناسایی نشوند. پس از اجرای موفقیت آمیز فایل, اکسپلوییت سند اصلی آفیس را می بندد و سپس یک سند جدید باز کرده و آن را به قربانی نمایش می دهد. این فرایند در حالی انجام می شود که در پس زمینه کد مخرب نصب شده است. در هر دو سند فایل مخرب فرایند winword.exe را از بین برده و پیلودهای جانبی دانلود کرده و برای نمایش کاربر یک سند فریب دهنده نمایش داده تا کاربر شک نکند.
این آسیب پذیری ابتدا در ژانویه مشاهده شد ولی حملات ناشی از آن ادامه پیدا کرد. کمپانی امنیتی مک آفی بیان کرده که همه نسخه های نرم افزار آفیس به علاوه آفیس 2016 در ویندوز 10 دارای این آسیب پذیری هستند.
توصیه به کاربران این است که فایل های اسناد دریافتی از منابع ناشناس و غیرمعتبر را دریافت و اجرا نکنند. راهکار دیگر نمایش حفاظت شده (Protected View) در نرم افزار آفیس می باشد. ظاهرا این آسیب پذیری قادر به عبور از نمایش حفاظت شده آفیس نمی باشد.
 
shape1
shape2
shape3
shape4
shape7
shape8
بالا