Наші новини


Дізнайтеся першими про результати нашої роботи та останні новини
в сфері інформаційної безпеки

nbcxurCOOfVGQvkN0e0NU2UtMf1vakPSmdBMHzoE.jpeg

Всі памʼятають масові атаки шифрувальників Petya та Misha у 2017 для поширення яких використовувалася вразливість для віддаленого виконання коду, а саме CVE-2017-0199.

При отриманні листів з посиланнями на ресурс для завантаження Microsoft Word документу або ж просто з прикріпленим документом (наприклад з розширенням .rtf, .docx) потрібно бути особливо пильними, оскільки документ з розширенням .rtf може містити вбудований ole-обʼєкт, а документ з розширенням .docx - посилання на інший файл. Зазначимо, що ole-обʼєкт може завантажити і виконати сторонню Microsoft Windows програму, в тому числі скрипт. Інфікування системи відбувається саме при виконанні такого завантаженого файла, програми чи скрипта.

Для зменшення ризиків компрометації системи необхідно:

- перевірити чи система має оновлення, які стосуються вразливості CVE-2017-0199
(microsoft.com)

(Office 2007 (KB3141529)
Office 2013 (KB3178710)
Office 2010 (KB3141538)
Office 2016 (KB3178703)
Windows 7 (KB4015549)
Windows 7 (KB4015546)
Windows Vista, Windows Server 2008 (KB4014793)
Windows Server 2012 (KB4015551)
Windows Server 2012 (KB4015548));

- при можливості, заблокувати додаткам Microsoft Office доступ до мережі Інтернет;

- перевіряти по можливості відправника підозрілих листів та бути обережним при відкритті прикріплених файлів.

Додаткові рекомендаціі в основних правилах кібергігієни.

Повідомити про інцидент