Контакты
Подписка
МЕНЮ
Контакты
Подписка

Уязвимость в протоколе DDE теперь можно проэксплуатировать через Outlook

Уязвимость в протоколе DDE теперь можно проэксплуатировать через Outlook

Уязвимость в протоколе DDE теперь можно проэксплуатировать через Outlook


23.10.2017





Исследователи безопасности из компании Sophos Labs сообщили о новой возможности эксплуатации критической уязвимости в протоколе Dynamic Data Exchange через почтовый клиент Microsoft Outlook.

 Ранее считалось, что критическая уязвимость CVE-2017-11826, эксплуатирующая функцию динамического обмена данными (Dynamic Data Exchange, DDE), затрагивает только документы Word и Excel. Однако, как выяснили исследователи, с помощью Outlook также можно осуществлять DDE-атаки посредством отправки электронных писем и приглашений на мероприятия в формате RTF (Rich Text Format).

 Если ранее для успешной атаки злоумышленникам нужно было заставить пользователя открыть вредоносное вложение, то в данном случае вредоносный код помещен непосредственно в тело письма, что упрощает задачу атакующему.

 По словам исследователей, предотвратить атаку можно просто нажав опцию "Нет" в любом из двух всплывающих диалоговых окон.

Если пользователь нажмет "Да", то появится второе окно, предупреждающее о выполнении команды. Нажав "Нет", пользователь остановит выполнение вредоносного кода.

Также предотвратить атаку можно посредством просмотра письма в формате простого текста.

DDE (Dynamic Data Exchange - динамический обмен данными) представляет собой коммуникационный протокол, разработанный компанией Microsoft для обмена данными между различными Windows-приложениями и их синхронизации.

 

Securitylab