Upozornění na zranitelnost CVE-2022-30190 u kancelářského balíku Microsoft Office

by | Čvn 7, 2022 | Bezpečná firma, Nejnovější | 0 comments

NÚKIB upozorňuje na závažnou zranitelnost CVE-2022-30190 (označovaná též “Follina”) týkající se kancelářského balíku Microsoft Office, která může sloužit ke spouštění škodlivého kódu na systému uživatele. Nebezpečí spočívá ve spuštění kódu bez ohledu na povolení maker, což činí potenciální phishingové útoky mnohem jednodušší. Zranitelnost je v současné době aktivně zneužívána, především u dokumentů Word.

Zranitelnost využívá nástroj pro odesílání diagnostických dat MSDT (Microsoft Diagnostic Tool). Po otevření dokumentu dojde ke stažení HTML souboru, který pomocí MSDT stáhne škodlivý kód a následně ho spustí. V případě změny přípony dokumentu na Rich Text Format (RTF) dochází ke spuštění kódu i v případě pouhého náhledu dokumentu v průzkumníku souborů. Funkčnost zranitelnosti byla prozatím potvrzena ve všech verzích MS Office 2013 až 2021, MS Office Pro Plus a MS Office 365.

V tuto chvíli není k dispozici oficiální opravná aktualizace. Do jejího vydání doporučujeme poučit uživatele o nutnosti věnovat zvýšenou pozornost veškerým dokumentům MS Office obdržených od třetí strany a před otevřením důsledně prověřovat důvěryhodnost odesílatele.

Spolu s tím též doporučujeme aplikovat technická protiopatření podle dispozic vaší organizace. Upozorňujeme nicméně, že tato opatření mohou omezit některé legitimní funkce:

  • Pomocí doménové politiky (GPO) dočasně deaktivovat:
    • MSDT URL protocol smazáním registrového klíče “HKCR:\ms-msdt”. Před vymazáním je doporučeno provést zálohu registrů k budoucí obnově.
    • Podokno náhledu/Preview panel pro Průzkumník souborů.

Pro více podrobností o zranitelnosti a plánovaného vydání opravné aktualizace sledujte oficiální informace od Microsoft:

Michael Fanta, redakce Cyberblog


Zdroj: NÚKIB


Foto: Pixabay

0 Comments
Submit a Comment
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.

Upozornění na zranitelnost CVE-2022-30190 u kancelářského balíku Microsoft Office