Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Когда от презентаций больше вреда, чем пользы

Прочитали: 5831 Комментариев: 52 Рейтинг: 291

23 августа 2016

О том, что злоумышленники рассылают вредоносное ПО в исполняемых файлах, всем наверняка уже известно. Рекомендации запрещать передачу исполняемых файлов в письмах тоже на слуху и никого не удивляют: действительно, обычному менеджеру нет нужды самостоятельно устанавливать программы.

Но вот презентации – дело другое. С ними работают самые разные категории офисных работников и не только. А современные презентации могут включать далеко не только текст и картинки!

OLE (англ. Object Linking and Embedding) — технология внедрения объектов в документы и иные объекты, разработанная корпорацией Microsoft, позднее переименованная в ActiveX.

OLE позволяет передавать часть работы одной программы (например, преобразования данных) к другой и возвращать результаты назад. Например, установленная на персональном компьютере издательская система может послать некий текст на обработку в текстовый редактор, либо некоторое изображение в редактор изображений с помощью OLE-технологии.

OLE может быть использована при передаче данных между различными несвязанными между собой системами посредством интерфейса переноса, а также при выполнении операций с буфером обмена.

https://ru.wikipedia.org/wiki/Object_Linking_and_Embedding

Известная с 2014 года уязвимость CVE-2014-4114 используется злоумышленниками для обхода антивирусной защиты путем внедрения вредоносного кода в файлы PowerPoint.

В июне-октябре 2014 года эта уязвимость использовалась в целевых атаках с целью шпионажа в рамках операции Sandworm, но сейчас о ней стало известно и простым киберпреступникам, которые проводят массовые кампании по фишингу, рассылая электронные письма с приложенными файлами PowerPoint в формате .PPS.

https://xakep.ru/2015/06/11/powerpoint-slideshow/

Уязвимость CVE-2014-4114 существует в операционных системах Windows Vista SP2 и выше, вплоть до Windows 8.1, в серверных ОС Windows Server 2008/2012, а также в Windows RT Gold и 8.1.

Суть уязвимости состоит в том, что ОС Windows позволяет с помощью OLE скачивать и запускать INF-файлы. Документ может содержать ссылку на внешний исполняемый файл, который может быть скачан и загружен с помощью специальной команды.

Данная уязвимость позволяет удаленно выполнять произвольный код в контексте текущего пользователя, если тот откроет файл Microsoft Office, содержащий специально созданный объект OLE. Если у текущего пользователя есть права администратора, то злоумышленник сможет устанавливать программы, просматривать, изменять, удалять данные или создавать новые учетные записи с полными правами пользователя.

Опасность данной атаки состоит в том, что все необходимые для выполнения задач злоумышленника компоненты вредоносной программы исполняются внутри конкретного приложения. Антивирус, ориентированный на проверку запускаемых с диска файлов, может и не отреагировать на угрозу, так как вредоносный компонент даже не будет записан на диск.

#уязвимость #безопасность #обновления_безопасности #настройки_Dr.Web

Антивирусная правДА! рекомендует

  • Обновления сделают вашу жизнь немного беззаботнее. Чтобы закрыть уязвимость, просто поставьте обновление безопасности. Уязвимость известна с 2014 года, но до сих пор число компьютеров без установленного патча достаточно велико, чтобы привлекать внимание злоумышленников.
  • Исполнение вредоносного кода возможно только с разрешения пользователя, поверившего злоумышленнику. Не нужно открывать все письма без разбора –даже если вредоносного аттача не видно.
  • Использование антиспама позволит вам избежать атак через почтовые сообщения — все вредоносное будет просто отсеяно до приема письма почтовым клиентом. Вы просто не увидите угрозу!
  • Проверка трафика веб-антивирусом Dr.Web SpIDer Gate и почтовым сторожем Dr.Web SpIDer Mail до момента его получения программой позволит обнаружить вредоносный код до того, как он начнет использовать уязвимость.
  • Черные списки Родительского/Офисного контроля Dr.Web позволят избежать загрузки контента из недоверенных источников. Вы можете настроить ограничения удобным для вас способом, вплоть до возможности ограничить работу лишь с избранными ресурсами.

Чтобы получить доступ к настройкам Родительского/Офисного контроля, щелкнув кнопкой мыши значок #drweb в системном трее, разблокируйте возможность изменения настроек нажатием на значок #drweb (он изменит вид на #drweb) и, нажав на появившийся значок #drweb, выберите в меню Инструменты пункт Родительский (Офисный) контроль.

Если для пользователя не установлены ограничения на посещение определенных веб-ресурсов, то в окне Интернет будет значиться Без ограничений.

#drweb

Выберите в выпадающем списке Блокировать по категориям, чтобы ограничить доступ к сайтам на основе предустановленных групп. В случае такого выбора пользователю доступен выбор групп сайтов (сайты для взрослых, насилие, оружие и т. п.), к которым необходимо ограничить доступ. Отметьте необходимые группы.

#drweb

Можно также запретить посещение всех веб-ресурсов, кроме добавленных в белый список. Для этого выберите режим Блокировать все, кроме сайтов из белого списка.

Чтобы просмотреть статистику обращений к различным ресурсам, нажмите в меню Агента на значок #drweb и выберите имя пользователя.

#drweb

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: