30.10.2018
Эксперты компании Cymulate обнаружили способ встроить вредоносный JavaScript-код в документ Microsoft Word.
Угроза связана с легитимной функцией, позволяющей добавлять в документы онлайн-видео. Уязвимость можно эксплуатировать без предварительной подготовки и при работающих защитных системах.
Как объяснили специалисты, зараженный файл *.docx фактически представляет собой архив — если поменять расширение на *.zip, документ можно распаковать. После этого преступник сможет менять содержимое, в частности, редактировать параметры, связанные с загрузкой медиа из Интернета.
Для проведения атаки потребуется создать Word-документ и встроить в него любое онлайн-видео через верхнее меню "Вставить" (Insert). В последних версиях Microsoft Office разработчики предусмотрели специальную опцию для добавления медиа из Интернета.
Сохраненный документ с встроенным видео затем преобразуется в архив и распаковывается. В списке содержимого нужно найти файл Document.xml — именно к нему Microsoft Word обращается за инструкциями по работе с контентом.
Чтобы встроить вредоносный код, злоумышленнику достаточно заменить iframe-элемент с окном видеопроигрывателя под тегом embeddedHtml и сохранить обновленный Document.xml. Теперь при открытии файла MS Word выполнит соответствующий скрипт вместо того, чтобы загрузить изначальное видео.
По словам специалистов, уязвимость актуальна для MS Office 2016 и выше. Они предупреждают, что описанный метод могут взять на вооружение фишеры, которые будут прикладывать опасные документы к электронным письмам. Особую тревогу вызывает тот факт, что при открытии вредоносного файла защитные системы не предупреждают пользователя об опасном содержимом.
Эксперты уже сообщили об ошибке Microsoft. Тем не менее, на данный момент неизвестно, станут ли разработчики Word закрывать уязвимость на программном уровне.
Ранее Microsoft отказалась отключать протокол динамического обмена данными (Dynamic Data Exchange), который можно использовать для доставки вредоносного кода. По словам представителей компании, это легитимная функция продукта, а ответственность за блокировку опасного содержимого лежит на пользователях и системных администраторах.
|