Microsoft priznaje izlaganje milijuna lozinki za MS Office

Microsoft

Osjetljive korisničke informacije ugrožene su nakon curenje memorije ranjivost u sustavu Microsoft Office.

Manj je prvi put otkrio Mimecast Research Labs još u studenom 2018. Laboratorij je za otkrivanje koristio ciljanu tehnologiju zaštite od prijetnji. Izraelska tvrtka Mimecast objavila je dubinska analiza nedostatka koji je otkrio da su curenje memorije uzrokovali milijuni datoteka Microsoft Officea, uključujući ActiveX kontrole.

Ranjivost curenja memorije u Microsoft Officeu riješena je sigurnosnim ažuriranjima u siječnju 2019. Microsoft je već potvrdio problem curenja memorije i spomenuo da je to utjecalo na Office 2010, Office 2013, Office 2016, Ured 2019i Office 365 ProPlus.

Tko je mogao iskoristiti ranjivost?

Svatko tko je u stanju uspješno iskoristiti ovu ranjivost može lako dobiti pristup korisničkim sustavima. Napadači će dobiti pristup osjetljivim informacijama koje su potrebne za zaobilaženje slučajnog rasporeda izgleda adresnog prostora. Podaci se također mogu koristiti za pristup certifikatima, lozinkama, podacima o korisniku / domeni i HTTP zahtjevima. Svi su oni pohranjeni u memoriju.

Jedno od glavnih problema povezanih s ovom ranjivošću jest da korisnici kontinuirano otkrivaju osjetljive podatke bez njihovog pristanka. Informacije napadači mogu iskoristiti dok korisnici stvaraju, otvaraju, uređuju ili spremanje dokumenata.


U slučaju da želite biti sigurni tijekom surfanja internetom, morat ćete dobiti potpuno posvećeni alat za zaštitu svoje mreže. Instalirajte sada Cyberghost VPN i osigurajte se. Štiti vaše računalo od napada tijekom pregledavanja, maskira vašu IP adresu i blokira sav neželjeni pristup.


Microsoft je poduzeo potrebne korake da riješi problem

Mimecast Research Labs i Microsoft surađivali su kako bi postigli odgovorno otkrivanje ranjivosti. Microsoftu treba zahvaliti što je priznao curenje memorije, a ne skrivao se od korisnika prije nego što bude prekasno. Mimecast Research Labs također je napravio sjajan posao aktivnim radom na rezoluciji, umjesto da je jednostavno kritizirao ranjivost curenja memorije u Microsoft Officeu. Laboratorij nije izvijestio o stvarnom iskorištavanju osjetljivih podataka korisnika.

Činjenica da je velika pouzdanost prijavljena u pouzdanom aplikacijskom softveru u vlasništvu tehnološkog diva doista je zabrinjavajuća. To bi trebalo potaknuti Microsoft da poduzme daljnje mjere za zaštitu podataka milijuna vjernih korisnika. Ti korisnici desetljećima koriste proizvode tvrtke u osobne i profesionalne svrhe.

Sve veće napadi cybersecurity su nedavno utjecala na velika imena i vladini odjeli u cijelom svijetu. Stručnjaci preporučuju korisnicima kupnju vrhunska sigurnosna rješenja kako bi njihovi sustavi otkrivali sumnjive aktivnosti u pozadini.

POVEZANE PRIČE KOJE TREBAJTE PROVJERITI:

  • Upozorenje! Gadan novi Office 365 phishing napad u obilasku
  • Što učiniti ako čarobnjak za aktivaciju Microsoft Officea neće raditi
  • Kako potpuno ukloniti Microsoft Office u sustavu Windows 10
Kako omogućiti ili onemogućiti zaštitu od neovlaštenih promjena u sustavu Windows 10

Kako omogućiti ili onemogućiti zaštitu od neovlaštenih promjena u sustavu Windows 10Vodiči Za Windows 10Problemi S Windows DefenderomKibernetička Sigurnost

Naučite upravljati ovom značajkom na svom uređajuTamper Protection je sigurnosna značajka koja štiti vaš Windows 10 uređaj.Možete ga ručno omogućiti ili onemogućiti različitim metodama.Između ostal...

Čitaj više
Je li Microsoft prava strana za razgovor o Flax Typhoonu?

Je li Microsoft prava strana za razgovor o Flax Typhoonu?MicrosoftKibernetička Sigurnost

Microsoft ima dug put kada je u pitanju sigurnost,U 2022. više od 80% Microsoft 365 računa bilo je hakirano.Ranije ovog ljeta, Tenable je oštro kritizirao Microsoft jer se nije pozabavio ranjivosti...

Čitaj više
Napušteni URL-ovi mogu zapaliti Microsoft Entra ID

Napušteni URL-ovi mogu zapaliti Microsoft Entra IDMicrosoftKibernetička Sigurnost

Opasnu ranjivost otkrio je SecureWorks ranije ove godine.Napadač bi jednostavno preoteo napušteni URL i iskoristio ga za dobivanje povišenih privilegija.Ranjivost je otkrila SecureWorks, tvrtka za ...

Čitaj više