Tijdens de patchdinsdag van augustus heeft Microsoft een Office-update uitgebracht om zeroday-aanvallen te stoppen. Vorige maand waarschuwde Microsoft dat Europese overheden en bedrijven zijn aangevallen via een kwetsbaarheid in Office, die wordt aangeduid als CVE-2023-36884. Alleen het openen van een malafide document is voldoende om met malware besmet te raken.
Via het beveiligingslek is remote code execution met rechten van de ingelogde gebruiker mogelijk. Volgens Microsoft wordt via de malafide documenten, die zijn ingezet bij een phishingcampagne die de NAVO-top in Vilnius als onderwerp had, een backdoor geïnstalleerd waarmee de aanvallers inloggegevens stelen die bij latere aanvallen worden gebruikt. Gisteren liet het techbedrijf weten dat de kwetsbaarheid niet in Office aanwezig is, maar in Windows Search.
Via het lek kan een aanvaller het Mark of the Web (MOTW) van Windows omzeilen. Windows kent het Mark-of-the-Web (MOTW) toe aan bestanden die vanaf internet zijn gedownload. Bestanden worden dan van een aparte tag voorzien. Bij het openen van bestanden met een MOTW-tag zal Windows een extra waarschuwing aan gebruikers tonen of ze het bestand echt willen openen, aangezien het van internet afkomstig is.
Voor de kwetsbaarheid in Windows Search is een update beschikbaar. Daarnaast is er een "Microsoft Office Defense in Depth Update" verschenen die de "attack chain" stopt waardoor een aanvaller via malafide documenten code op systemen van gebruikers kan uitvoeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.