Перейти к содержанию

Microsoft рекомендует временно заблокировать RTF.


Рекомендуемые сообщения

Microsoft предупреждает всех пользователей MS Office, что хакеры начали эксплуатировать неизвестную ранее уязвимость CVE-2014-1761 в MS Word, с помощью которой можно запустить на исполнение произвольный код под Windows и Mac.

Злоумышленники рассылают RTF-файлы, а вредоносный код срабатывает немедленно после открытия такого файла и даже после предварительного просмотра в MS Outlook (если при этом почтовая программа обращается к MS Word). После исполнения кода атакующий получает такие же права в системе, что и жертва.

Учитывая исключительно высокую степень угрозы, Microsoft рекомендует вообще отключить возможность открытия файлов в формате RTF.

По предварительной информации, уязвимости подвержены все версии Word, включая Word 2003, 2007, 2010, 2013, Word Viewer и Office for Mac 2011. Хотя таргетированные атаки, которые замечены в интернете, направлены конкретно против MS Word 2010.

Microsoft пока работает над выпуском патча, а в качестве временного решения предлагает установить заплатку Fix-It, которая блокирует открытие RTF-файлов в MS Word. Заблокировать RTF можно и самостоятельно в настройках Word.

 

Источник

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Обсуждение компьютерных технологий"
  • Спасибо (+1) 6
  • Нет слов 1
  • Согласен 5
Ссылка на комментарий
Поделиться на другие сайты

 

 


Или обязательна заплатка?

Это на случай случайного открытия. Наша служба на работе прислала:

"Нами была заблокирована возможность получать по email и скачивать файлы
формата RTF.
Просим обратить внимание, что ЧАСТО файлы формата RTF имеют расширение
DOC.


Просим Вас уведомить Ваших контрагентов, что до исправления данной проблемы
мы не будем принимать RFT файлы.
Файлы формата  DOC, DOCX не имеют таких уязвимостей и будут как обычно приниматься
и обрабатываться.

Убедительно просим пользоваться форматами DOCX и DOC

После выпуска исправлений мы Вас уведомим о снятии ограничений"

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • khortys
      Автор khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • denisk2107
      Автор denisk2107
      Здравствуйте!Попал и я файлы в расширении ooo4ps,диски кроме системного заблокированы bitlocker.Как я понимаю,взломали меня через учётку usr1cv8.Первые фалы по времени нашёл там в temp.Нашел там 4 испольняемых файла,сохранил их себе,с сервера удалил.Вложил файлы которые обычно просят в других ветках на эту же тему.Буду благодарен любой помощи
      file.rar report_2025.01.17_20.22.04.klr.rar
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
    • Barrrin
      Автор Barrrin
      CollectionLog-2024.12.28-23.13.zip не знаю что еще описать, просто встроенный антивирус майкрософта нашел троян.
×
×
  • Создать...