به گفتهی محققان امنیتی روش جدیدی برای تزریق بدافزار در سامانههای قربانیان با بهرهبرداری از فایلهای ویدئویی که در مایکروسافت ورد تعبیه میشود، شناسایی شده است. با بهرهبرداری از این آسیبپذیری زمانی که کاربر بر روی آیکون کوچک یک ویدئو مربوط به ویدئوهای یوتیوب در سند مایکروسافت ورد کلیک میکند، هیچ اعلانی به کاربر نمایش داده نشده و رضایت او را درخواست نمیکند و در ادامه، این رویه میتواند منجر به اجرای کدهای مخرب شود.
ویژگی تعبیهی ویدئو در مایکروسافت ورد، یک اسکریپت HTML را پشت تصویر و آیکون آن ویدئو ایجاد میکند. زمانیکه کاربر بر روی این آیکون کوچک کلیک میکند، این اسکریپت توسط اینترنت اکسپلورر اجرا میشود. محققان کشف کردند که این اسکریپت HTML قابل دستکاری بوده و مهاجم میتواند با تغییر آن، کاربر را بهجای ویدئوی یوتیوب به سمت بارگیری بدافزار هدایت کند. مهاجم با بهرهبرداری موفق از این آسیبپذیری میتواند هرگونه بدافزاری از جمله تروجان و یاجافزار را بر روی سامانهی قربانی نصب کند.
برای بهرهبرداری از این آسیبپذیری چیزی که مهاجم به آن نیاز دارد این است که کاربر را به باز کردن و کلیک بر روی آیکون ویدئو در سند مایکروسافت متقاعد کند. برای این منظور، حملات فیشینگ بردار حملهی مناسبی هستند. پیش از اینکه اسکریپت HTML در اینترنت اکسپلورر اجرا شود، مایکروسافت ورد هیچ اعلانی را به کاربر نمایش نداده و رضایت او را درخواست نمیکند. به گفتهی محققان امنیتی این آسیبپذیری آفیس ۲۰۱۶ و قبلتر را تحت تاثیر قرار میدهد. هرچند این آسیبپذیری به مایکروسافت گزارش شده ولی این شرکت این اشکال را جزو آسیبپذیریهای مربوط به این محصول در نظر نگرفته است. به سازمانها توصیه میشود هرگونه سند ورد که در آن ویدئویی تعبیه شده را مسدود کرده و نرمافزارهای ضدبدافزار خود را بهروز نگه دارند.