Onderzoekers hebben een kwaadaardig PowerPoint-bestand ontdekt dat gericht is op diplomaten, VN-organisaties en ministeries en van een beveiligingslek in Microsoft Office gebruikmaakt, in combinatie met een techniek om User Account Control (UAC) in Windows te omzeilen, om systemen te infecteren.
Het aangevallen beveiligingslek in Microsoft Office werd in april van dit jaar door Microsoft gepatcht en is een geliefd doelwit van cybercriminelen. Ondanks de beschikbaarheid van de update blijkt in de praktijk dat organisaties Office-updates niet of niet meteen installeren. Zodra een gebruiker het kwaadaardige PowerPoint-bestand op een kwetsbaar systeem opent wordt zowel de exploit uitgevoerd als een bekende techniek om UAC te omzeilen. UAC zorgt ervoor dat applicaties met standaardrechten worden uitgevoerd, tenzij de beheerder verhoogde rechten toestaat.
Door middel van de Event Viewer in Windows is het mogelijk voor een applicatie om UAC te omzeilen en kan in dit geval de kwaadaardige code zich met hogere rechten uitvoeren en heeft zo meer mogelijkheden op het systeem, aldus securitybedrijf Fortinet. Gebruikers en organisaties krijgen dan ook het advies om de betreffende Office-update te installeren mocht dit nog niet zijn gedaan. De kwaadaardige code kan namelijk niet worden uitgevoerd op een systeem met een gepatchte versie van Microsoft Office.
Deze posting is gelocked. Reageren is niet meer mogelijk.