ورود کاربران

رمز خود را فراموش کرده‌ام

هنوز ثبت نام نکرده‌ام

ایمیل:
نام:
نام خانوادگی:
لطفا عبارت امنیتی زیر را بازنویسی کنید:

دوست عزيز، برای شركت در مسابقه نیاز به ثبت نام شما در سایت می‌باشد. به افرادی كه در 5 مسابقه جواب صحیح داده‌اند،‌ به قيد قرعه جوایزی اهدا خواهد شد.

همچنین در صورتی كه شرایط عضویت پرديس را داشته باشيد می‌توانيد از مزايای زیر استفاده كنید.

  • از تخفیف ویژه ١٠٪ جهت خرید کارت‌های اینترنت و تلفن بین‌المللی برخوردار شوید
  • از عضویت رایگان خبرنامه‌های الکترونیک و نشریات پردیس برخوردار شوید.
  • ادامه ...

خبرهای حوزه فن‌آوری اطلاعات و ارتباطات

1397/08/18

خبرها » ‫ امکان استفاده از آسيب‌پذيری وصله‌نشده در WORD در حملات فيشينگ


محققان، ‫آسیب‌پذیری وصله‌نشده‌ای را در ویژگی "Online Video" مایکروسافت کشف کرده‌اند که به مهاجمان، امکان ارسال فایل‌های مخرب به سیستم قربانی را می‌دهد.

 

این اشکال هنگامی رخ می‌دهد که کاربر، یک ویدئو را از طریق ویژگی "Video Online" در یک سند ‫Word تعبیه کند. این آسیب‌پذیری در فایل ".xml" وجود دارد که در آن، پارامتر "embeddedHtml" به یک کد iframe در یوتیوب اشاره دارد. هکرها می‌توانند کد iframe فعلی یوتیوب را با HTML/JavaScript مخرب که توسط اینترنت اکسپلورر ارائه می شود، جایگزین کنند.

 

به‌گفته‌ی محققان، تغییر گذرواژه‌ی ویدئوی یوتیوب جاسازی‌شده در یک سند Word، برای مهاجمان بسیار آسان است. آن‌ها فقط باید فایل "document.xml" را ویرایش کنند و لینک ویدئو را با بار مخرب جایگزین کنند. محققان گمان می‌کنند که مهاجمان ممکن است از این تکنیک برای حملات فیشینگ استفاده کنند، زیرا سند، ویدئوی جاسازی‌شده با لینک به YouTube را نشان می‌دهد، در حالی که ممکن است یک کد مخفی HTML/JavaScript در پس‌زمینه اجرا شود و منجر به اجرای کد بیشتر شود.

 

هکرها برای استفاده از این حمله، یک لینک ویدئو را داخل سند Word جاسازی کرده و آن را با استفاده از ایمیل فیشینگ برای قربانی ارسال و سپس کاربران را به بازکردن فایل Word ترغیب می‌کنند.

 

با این ترفند، کاربران هدف ممکن است هیچ چیز بدبینانه‌ای را مشاهده نکنند، زیرا بازکردن سند دارای ویدئوی جاسازی‌شده، هیچ اخطاری ایجاد نمی‌کند.

 

این اشکال بر مایکروسافت آفیس 2016 و تمام نسخه‌های قبلی دارای ویژگی "Video Online" تأثیر می‌گذارد.

محققان سه ماه پیش این آسیب‌پذیری را به مایکروسافت گزارش کردند اما به‌نظر می‌رسد مایکروسافت قصد ندارد این مشکل را حل کند و معتقد است نرم‌افزار Word، تفسیر HTML را به‌درستی انجام می‌دهد.

 

به مدیران شرکت‌ها توصیه می‌شود سندهای Word دارای برچسب "embeddedHtml" در فایل "document.xml" اسناد Word را مسدود کنند و پیوست‌های ایمیل ناخواسته را از منابع ناشناخته یا مشکوک باز نکنند.

منبع: www.ictna.ir باز شدن در پنجره جدید