K útokům jejím prostřednictvím lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.">
Na konci letošního března odhalili výzkumníci společnosti Check Point novou zranitelnost nultého dne v sadě Microsoft Office. K útokům jejím prostřednictvím lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.
Kyberbezpečnostní společnost Check Point Software Technologies varuje před novou zranitelností nultého dne nazvanou "Follina", která byla objevena v Microsoft Office.
"Ke zneužití zranitelnosti stačí, aby oběť jen otevřela škodlivý wordový dokument a útočníci získají vzdálený přístup k počítači, který mohou zcela ovládnout," říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point.
K útokům jejím prostřednictvím lze použít obyčejný wordový dokument využívají vzdálené šablony, která načte soubor HTML ze vzdáleného serveru a následně může spustit PowerShell.
Zranitelné jsou verze Microsoft Office 2013, 2016, 2019, 2021 a některé verze Office, které jsou součástí předplatného Microsoft 365 v systémech Windows 10 a Windows 11.
Útočníci mohou na napadeném počítači vzdáleně spouštět škodlivý kód a také získat nad zařízením plnou kontrolu.
Check Point ve svých produktech nabízí technologie pro emulaci a extrakci hrozeb, takže uživatelé mohou bez obav kliknout i na podobný škodlivý soubor a bezpečnostní technologie soubor analyzují a vyčistí od všech hrozeb, aby byl stoprocentně čistý. Přitom vše probíhá prakticky v reálném čase, aby uživatel mohl nerušeně a bezpečně pracovat. Zároveň dostane informaci, jestli byly nalezeny nějaké hrozby.
Potvrzují to i bezpečnostní odborníci ze společnosti Security Avengers, kteří zranitelnost analyzovali. "Pokud máte řešení, které disponuje funkcí extrakce potenciálně rizikových prvků ze stahovaných souborů (ať už na koncové stanici nebo na perimetru), jste proti takovému pokusu o exploitaci chráněni. Například v případě produktů Check Point lze vidět, že při stažení souboru s defaultní politikou došlo k extrakci OLE objektu, který byl smazán a bitmapový objekt převeden na PNG obrázek, který v souboru zůstal," říká David Pecl, bezpečnostní konzultant ve společnosti Security Avengers.
Pro lepší bezpečnost dodržujte následující tipy: