COM PLUS SECURITY
  • Úvod
  • Služby
    • Penetrační testy
    • Analýza rizik
    • Bezpečnostní dohled
    • Kurzy a školení
  • GDPR
  • Kontakty
  • Blog
COM PLUS SECURITYStaráme se o bezpečnost Vašich dat
  • Úvod
  • Služby
    • Penetrační testy
    • Analýza rizik
    • Bezpečnostní dohled
    • Kurzy a školení
  • GDPR
  • Kontakty
  • Blog
Závažná chyba v Microsoft Office se aktivně zneužívá, Jak se alespoň částečně chránit?
  • Nezařazené

Jedná se o takzvanou zero-day chybu

  • Kritická chyba v Microsoft Office má alespoň částečné řešení.
  • Aktivně se zneužívá hackery.
  • Microsoft doporučuje zablokovat protokol MSDT URL či vypnout použití náhledů dokumentů v Průzkumníku.

Microsoft sice stále nenabízí plnohodnotné řešení na nedávno odhalenou závažnou bezpečnostní chybu, která postihuje kancelářskou sadu Office, přinesl však mezitím alespoň návody, jak problém co nejvíce eliminovat. 

Nejnovější zranitelnost zneužívá funkci Microsoft Windows Support Diagnostic Tool (MSDT), která standardně v systému slouží k odesílání diagnostických údajů. Při náhledu nebo otevírání škodlivého dokumentu se automaticky stáhne speciálně připravený HTML soubor, který následně zneužitím funkce „ms-msdt://“ spustí na počítači škodlivý kód.

Samotná zranitelnost se již podle dostupných informací aktivně zneužívá hackerskými skupinami k útokům na různé cíle. Není nutné ani povolení spouštění maker uživatelem. Škodlivý kód se spouští okamžitě po otevření škodlivého souboru. Dávejte si pozor na to, z jakých zdrojů dokumenty otevíráte.

Microsoft doporučuje administrátorům zablokovat využívání protokolu MSDT URL. Ten se typicky využívá při útocích na systémy při vzdáleném spouštění škodlivých kódů.

K zablokování protokolu MSDT URL má fungovat následující postup:

1. Spusťte Příkazový řádek (Command Prompt) v režimu Správce (Administrátor).

2. Za účelem zálohování příslušného registračního klíče spusťte přes příkazový řádek následující příkaz: „reg export HKEY_CLASSES_ROOT\ms-msdt ms-msdt.reg“

3. Následně spusťte následující příkaz: „reg delete HKEY_CLASSES_ROOT\ms-msdt /f“

Po uvolnění bezpečnostní aktualizace, budete moci změnu vrátit zpět přes příkazový řádek a příkaz reg import ms-msdt.reg, přičemž název souboru má být takový, jaký byl vytvořen při výše zmíněném procesu zablokování protokolu.

Microsoft také uvádí, že jeho bezpečnostní řešení Defender Antivirus 1.367.719.0 a novější by měl detekovat případné pokusy o zneužití chyby jako škodlivý kód s následujícími signaturami:

  • Trojan:Win32/Mesdetty.A
  • Trojan:Win32/Mesdetty.B
  • Behavior:Win32/MesdettyLaunch.A
  • Behavior:Win32/MesdettyLaunch.B
  • Behavior:Win32/MesdettyLaunch.C

Pomoci bránit se by mohlo i zablokování panelu pro zobrazování ukázek (Preview pane) v rámci Průzkumníka (Windows Explorer).

Již samotný náhled dokumentu totiž může způsobit spuštění škodlivého kódu.

Comments are closed.

Nejnovější příspěvky
  • NUKIB upozorňuje na sadu zranitelností týkající se softwaru VMware a platformy VMware vRealize Operations
  • Cisco hacknul gang ransomwaru Yanluowang, údajně ukradeno 2,8 GB
  • Nový špionážní trojský kůň ohrožuje počítače s macOS, komunikuje přes cloudové uložiště a je zaměřen zřejmě pouze na specifické cíle.
  • Populární kryptoměnovou burzu Uniswap zasáhl phishingový útok, útočníci se vydávají za známé kyberbezpečnostní firmy.
  • Národní úřad pro kybernetickou bezpečnost varuje před kyberútoky v době našeho předsednictví v Radě EU.
admin 2. 6. 2022
No Comment
Hackeři napadli Ředitelství silnic a dálnic. Zašifrovali jim data.
Europol uvedl, že se povedlo zastavit šíření malwaru FluBot
COM PLUS CZ a.s.

Outsourcing ICT, kybernetická bezpečnost, penetrační testy, analýza rizik, školení kybernetické bezpečnosti, správa IT, dohledové systémy, telekomunikační řešení, helpdesk, vývoj software, servis.

Naše služby
  • Kurzy a školení
  • Bezpečnostní dohled
  • Analýza rizik
  • Penetrační testy
Aktuality
  • NUKIB upozorňuje na sadu zranitelností týkající se softwaru VMware a platformy VMware vRealize Operations
  • Cisco hacknul gang ransomwaru Yanluowang, údajně ukradeno 2,8 GB
  • Nový špionážní trojský kůň ohrožuje počítače s macOS, komunikuje přes cloudové uložiště a je zaměřen zřejmě pouze na specifické cíle.
  • Populární kryptoměnovou burzu Uniswap zasáhl phishingový útok, útočníci se vydávají za známé kyberbezpečnostní firmy.
  • Národní úřad pro kybernetickou bezpečnost varuje před kyberútoky v době našeho předsednictví v Radě EU.
Kontaktní údaje

COM PLUS CZ a.s.

Nad Krocínkou 317/48
Praha 9, 190 00

IČ: 25772104
DIČ: CZ25772104

bezpecneict@complus.cz

+420 225 103 222

COM PLUS CZ a.s. 2020
Tyto webové stránky využívají cookies k analýze návštěvnosti. Více informací zde. SOUHLASÍM
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Vždy povoleno
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ULOŽIT A PŘIJMOUT