Alle versies van Microsoft Office kwetsbaar voor zero-day lek

malware-300x225

Een nieuwe zero-day kwetsbaarheid in Microsoft Windows en Microsoft Office wordt actief door cybercriminelen misbruikt. Met behulp van het beveiligingssysteem kunnen aanvallers willekeurige code uitvoeren op systemen van slachtoffers.

Hiervoor waarschuwt zowel beveiligingsbedrijf McAfee als FireEye. De eerste aanvallen waarin misbruik wordt gemaakt van de zero-day kwetsbaarheid zijn eind januari opgedoken. Alle versies van Microsoft Office zijn kwetsbaar, inclusief Office 2016 op Windows 10. Momenteel is er geen update beschikbaar waarmee het lek wordt gedicht.

Vermomd als RTF-bestand

Cybercriminelen verspreiden malafide bestanden die worden vermomd als RTF-bestanden. De exploit maakt verbinding met een server die onder beheer staat van de aanvaller en download hier een bestand dat HTML applicatiecontent bevat. Dit bestand wordt uitgevoerd als een .hta bestand, wat de aanvaller de mogelijkheid geeft willekeurige code op het systeem uit te voeren.

De bron van het probleem zich volgens McAfee in Windows Object Linking and Embedding (OLE), een belangrijke feature van Office. Het bedrijf adviseert Office-gebruikers een aantal maatregelen te nemen:

  • Open geen Office-bestanden die van onbetrouwbare of onbekende bron afkomstig zijn
  • Zorg dat Office Protected View ingeschakeld is, aangezien de malware niet in staat is deze beveiligingsmaatregel te omzeilen.
 
Lees ook
SentinelOne en Smarttech247 bundelen krachten voor nieuwe generatie managed detection and response

SentinelOne en Smarttech247 bundelen krachten voor nieuwe generatie managed detection and response

SentinelOne, een leider op het gebied van AI-security, en Smarttech247, wereldwijd leverancier van cybersecurity-oplossingen, gaan samenwerken

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware