Újabb veszélyre hívta fel a figyelmet 7.-én a Microsoft, amire (jelenleg) még nincs patch: az Office beépített MSHTML böngésző hibáját kihasználva egy dokumentumba ágyazott ActiveX vezérlő ugyanolyan jogokat szerezhet, mint a dokumentumot megnyitó felhasználó.
Nem-informatikus nyelven: kapunk (vagy letöltünk valahonnan) pl. egy Word dokumentumot, és azt megnyitjuk. A benne levő ActiveX vezérlő (amit weboldalakon is használnak, bár már befejezték a fejlesztését) miatt az Office beépített webböngészője (ami még a már nem fejlesztett Internet Exploreren alapul) elindul, és annak egy sérülékenysége miatt, amit a vezérlő kihasznál, a vezérlő képes úgy futni a háttérben, mintha a felhasználó indított volna el egy programot mondjuk az Asztalról. Hogy ez miért baj? A tudtunk nélkül képes telepíteni egy programot, akár.
Ahhoz, hogy csökkentsük a malware esélyeit a sikerre, elég pár dolgot betartani:
- Ne nyissunk meg ismeretlen feladótól, és ne töltsünk le ismeretlen helyről származó fájlokat. Ha el sem jut a gépre, futni sem tud.
- Frissítsünk: az Office újabb verziói az ismeretlen helyről származó fájlokat védett nézetben nyitnak meg, nem futnak le sem a makrók, sem az ActiveX vezérlők – ezt a beállítást hagyjuk is így, és csak akkor engedélyezzük az aktív tartalom futását, ha megbízunk a dokumentumban.
- Ne dolgozzunk rendszergazdai jogokkal: mivel képes olyan jogokkal futni, mint amilyen jogai a felhasználónak van, könnyű belátni, hogy nem túl jó ötlet rendszergazdai jogokat adni neki.
https://thehackernews.com/2021/09/new-0-day-attack-targeting-windows.html
És egy elemzés arról, hogy hogyan alakult a múlt évhez képest malware-t tartalmazó Office dokumentumok száma: az Netskope Threat Lab Cloud and Threat Report: July 2021 Edition szerint a fertőzések 43%-a Office fájlokra vezethető vissza.
https://www.ehackingnews.com/2021/09/43-of-all-malware-installations-are.html