بهره‌برداری از اسناد مایکروسافت ورد و یوتیوب برای نصب بدافزار

 

به گفته‌ی محققان امنیتی روش جدیدی برای تزریق بدافزار در سامانه‌های قربانیان با بهره‌برداری از فایل‌های ویدئویی که در مایکروسافت ورد تعبیه می‌شود، شناسایی شده است. با بهره‌برداری از این آسیب‌پذیری زمانی که کاربر بر روی آیکون کوچک یک ویدئو مربوط به ویدئوهای یوتیوب در سند مایکروسافت ورد کلیک می‌کند، هیچ اعلانی به کاربر نمایش داده نشده و رضایت او را درخواست نمی‌کند و در ادامه، این رویه می‌تواند منجر به اجرای کدهای مخرب شود. 


ویژگی تعبیه‌ی ویدئو در مایکروسافت ورد، یک اسکریپت HTML را پشت تصویر و آیکون آن ویدئو ایجاد می‌کند. زمانی‌که کاربر بر روی این آیکون کوچک کلیک می‌کند، این اسکریپت توسط اینترنت اکسپلورر اجرا می‌شود. محققان کشف کردند که این اسکریپت HTML قابل دست‌کاری بوده و مهاجم می‌تواند با تغییر آن، کاربر را به‌جای ویدئوی یوتیوب به سمت بارگیری بدافزار هدایت کند. مهاجم با بهره‌برداری موفق از این آسیب‌پذیری می‌تواند هرگونه بدافزاری از جمله تروجان و یاج‌افزار را بر روی سامانه‌ی قربانی نصب کند. 


برای بهره‌برداری از این آسیب‌پذیری چیزی که مهاجم به آن نیاز دارد این است که کاربر را به باز کردن و کلیک بر روی آیکون ویدئو در سند مایکروسافت متقاعد کند. برای این منظور، حملات فیشینگ بردار حمله‌ی مناسبی هستند. پیش از اینکه اسکریپت HTML در اینترنت اکسپلورر اجرا شود، مایکروسافت ورد هیچ اعلانی را به کاربر نمایش نداده و رضایت او را درخواست نمی‌کند. به گفته‌ی محققان امنیتی این آسیب‌پذیری آفیس ۲۰۱۶ و قبل‌تر را تحت تاثیر قرار می‌دهد. هرچند این آسیب‌پذیری به مایکروسافت گزارش شده ولی این شرکت این اشکال را جزو آسیب‌پذیری‌های مربوط به این محصول در نظر نگرفته است. به سازمان‌ها توصیه می‌شود هرگونه سند ورد که در آن ویدئویی تعبیه شده را مسدود کرده و نرم‌افزارهای ضدبدافزار خود را به‌روز نگه دارند.
 

منبع

پست‌های مشابه

Leave a Comment