امکان سوءاستفاده از آسیبپذیری در مایکروسافت
این آسیبپذیری در فایل «.xml» وجود دارد که در آن، پارامتر «embeddedHtml» به یک کد iframe در یوتیوب اشاره دارد. هکرها میتوانند کد iframe فعلی یوتیوب را با HTML/ JavaScript مخرب که توسط اینترنت اکسپلورر ارائه میشود، جایگزین کنند. بهگفته محققان، تغییر گذرواژه ویدئوی یوتیوب جاسازیشده در یک سند Word، برای مهاجمان بسیار آسان است. آنها فقط باید فایل «document.xml» را ویرایش و لینک ویدئو را با بار مخرب جایگزین کنند. محققان گمان میکنند که مهاجمان ممکن است از این تکنیک برای حملات فیشینگ استفاده کنند زیرا سند، ویدئوی جاسازیشده با لینک به یوتیوب را نشان میدهد، در حالی که ممکن است یک کد مخفی HTML/ JavaScript در پسزمینه اجرا شود و به اجرای کد بیشتر منجر شود.
هکرها برای استفاده از این حمله، یک لینک ویدئو را داخل سند Word جاسازی کرده و آن را با استفاده از ایمیل فیشینگ برای قربانی ارسال و سپس کاربران را به بازکردن فایل Word ترغیب میکنند. با این ترفند، کاربران هدف ممکن است هیچ چیز بدبینانهای را مشاهده نکنند، زیرا بازکردن سند دارای ویدئوی جاسازیشده، هیچ اخطاری ایجاد نمیکند. این اشکال بر مایکروسافت آفیس ۲۰۱۶ و تمام نسخههای قبلی دارای ویژگی «Video Online» تاثیر میگذارد. محققان سه ماه پیش این آسیبپذیری را به مایکروسافت گزارش کردند اما بهنظر میرسد مایکروسافت قصد ندارد این مشکل را حل کند و معتقد است نرمافزار Word، تفسیر HTML را بهدرستی انجام میدهد. به مدیران شرکتها توصیه میشود سندهای Word دارای برچسب «embeddedHtml» در فایل «document.xml» اسناد Word را مسدود کنند و پیوستهای ایمیل ناخواسته را از منابع ناشناخته یا مشکوک باز نکنند.
ارسال نظر