Zero-day kwetsbaarheid treft alle versies van Microsoft Office

malware

Een nieuwe zero-day kwetsbaarheid in Microsoft Windows en Microsoft Office wordt actief door cybercriminelen misbruikt. Met behulp van het beveiligingssysteem kunnen aanvallers willekeurige code uitvoeren op systemen van slachtoffers.

Hiervoor waarschuwt zowel beveiligingsbedrijf McAfee als FireEye. De eerste aanvallen waarin misbruik wordt gemaakt van de zero-day kwetsbaarheid zijn eind januari opgedoken. Alle versies van Microsoft Office zijn kwetsbaar, inclusief Office 2016 op Windows 10. Momenteel is er geen update beschikbaar waarmee het lek wordt gedicht.

Vermomd als RTF-bestand

Cybercriminelen verspreiden malafide bestanden die worden vermomd als RTF-bestanden. De exploit maakt verbinding met een server die onder beheer staat van de aanvaller en download hier een bestand dat HTML applicatiecontent bevat. Dit bestand wordt uitgevoerd als een .hta bestand, wat de aanvaller de mogelijkheid geeft willekeurige code op het systeem uit te voeren.

De bron van het probleem zich volgens McAfee in Windows Object Linking and Embedding (OLE), een belangrijke feature van Office. Het bedrijf adviseert Office-gebruikers een aantal maatregelen te nemen:

  • Open geen Office-bestanden die van onbetrouwbare of onbekende bron afkomstig zijn
  • Zorg dat Office Protected View ingeschakeld is, aangezien de malware niet in staat is deze beveiligingsmaatregel te omzeilen.
Lees ook
De digital decade: wat betekent dit voor de EU, de infrastructuur en de digitale diensten van morgen?

De digital decade: wat betekent dit voor de EU, de infrastructuur en de digitale diensten van morgen?

Het Belgisch voorzitterschap van de Raad van de Europese Unie prioriteert de digitale transitie in 2024. Wat kunnen we verwachten van de toekomst? Hoe zal technologie ten dienste staan van burgers en organisaties?

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware