Aanvallers zijn begonnen met het hernoemen van Office-bestanden om kwaadaardige macro's die malware installeren te verbergen. Daarvoor waarschuwt netwerkgigant Cisco. Macro's zijn een veelgebruikte methode om malware te verspreiden. Sinds 2003 besloot Microsoft dan ook om verschillende maatregelen tegen het uitvoeren van macro's in Office-bestanden te nemen.
Zo staat het uitvoeren van macro's standaard uitgeschakeld. Met de introductie van Microsoft Office 2007 wordt er een onderscheid gemaakt tussen de bestandstypes die macro's kunnen bevatten en de bestandstypes waar dit niet mogelijk is. De handhaving van deze op bestandstype gebaseerde beveiliging is echter niet compleet, aldus Cisco. Aanvallers hebben namelijk ontdekt dat ze OOXML-documenten met macro's als andere bestandstypes kunnen opslaan en zo de bestandstypedetectie van Microsoft Office kunnen omzeilen.
DOCM-bestanden met macro's zijn daardoor te vermommen als andere bestandsformaten door alleen de bestandsextensie te veranderen. Een RTF-document ondersteunt bijvoorbeeld geen macro's. Een DOCM-document dat naar RTF wordt hernoemd zal echter binnen Microsoft Office worden geopend en de macro-code proberen uit te voeren. Deze tactiek wordt op het moment door aanvallers toegepast, aldus Cisco. Totdat Microsoft het probleem met de controle van bestandstypes heeft verholpen krijgen gebruikers het advies om voorzichtig met onverwachte Office-bestanden te zijn, aangezien "veilige" bestandstypes nog steeds kwaadaardige code kunnen bevatten.
Deze posting is gelocked. Reageren is niet meer mogelijk.