Zero-day kwetsbaarheid treft alle versies van Microsoft Office

malware

Een nieuwe zero-day kwetsbaarheid in Microsoft Windows en Microsoft Office wordt actief door cybercriminelen misbruikt. Met behulp van het beveiligingssysteem kunnen aanvallers willekeurige code uitvoeren op systemen van slachtoffers.

Hiervoor waarschuwt zowel beveiligingsbedrijf McAfee als FireEye. De eerste aanvallen waarin misbruik wordt gemaakt van de zero-day kwetsbaarheid zijn eind januari opgedoken. Alle versies van Microsoft Office zijn kwetsbaar, inclusief Office 2016 op Windows 10. Momenteel is er geen update beschikbaar waarmee het lek wordt gedicht.

Vermomd als RTF-bestand

Cybercriminelen verspreiden malafide bestanden die worden vermomd als RTF-bestanden. De exploit maakt verbinding met een server die onder beheer staat van de aanvaller en download hier een bestand dat HTML applicatiecontent bevat. Dit bestand wordt uitgevoerd als een .hta bestand, wat de aanvaller de mogelijkheid geeft willekeurige code op het systeem uit te voeren.

De bron van het probleem zich volgens McAfee in Windows Object Linking and Embedding (OLE), een belangrijke feature van Office. Het bedrijf adviseert Office-gebruikers een aantal maatregelen te nemen:

  • Open geen Office-bestanden die van onbetrouwbare of onbekende bron afkomstig zijn
  • Zorg dat Office Protected View ingeschakeld is, aangezien de malware niet in staat is deze beveiligingsmaatregel te omzeilen.
Lees ook
Onderzoek WatchGuard: sterke stijging evasive malware

Onderzoek WatchGuard: sterke stijging evasive malware

Het gebruik van malware dat detectiemethoden probeert te omzeilen (‘evasive malware’) is het laatste kwartaal van 2023 fors gestegen. Daarnaast hebben hackers het steeds vaker voorzien op Exchange-mailservers. Het aantal ransomwarebesmettingen blijft wel verder afnemen, waarschijnlijk door diverse internationale inspanningen.

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint, Inc. publiceert vandaag het eerste Data Loss Landscape-rapport. Hierin staan resultaten naar aanleiding van onderzoek over hoe huidige Data Loss Prevention (DLP)-aanpakken en dreigingen van binnenuit zich verhouden tot huidige macro-uitdagingen zoals de proliferatie van data, geavanceerde dreigingsactoren en generatieve kunstmatige int1