08 Eyl, 2021

[:tr]Microsoft Office Belgeleriyle Windows Kullanıcılarını Hedefleyen ZERO-DAY[:en]Targeting Windows Users with Microsoft Office Documentation ZERO-DAY[:]

[:tr]

Microsoft salı günü, Office belgelerinden yararlanarak Windows sistemlerini ele geçirmek için kullanılan Internet Explorer’ı etkileyen, aktif olarak yararlanılabilen bir zero-day konusunda uyardı.

CVE-2021-40444 (CVSS puanı: 8.8) olarak numaralandırılan bu zafiyet, uzaktan kod yürütme ile şu anda Microsoft’un Office dosyaları için tercih ettiği bir tarayıcı motoru olan Internet Explorer ve Office dosyalarında web içeriğini uygulama içinde oluşturmak için kullanılan MSHTML’den (diğer adıyla Trident) kaynaklanmaktadır. Zafiyetin etkilediği uygulamalar, Word, Excel ve PowerPoint belgeleri olarak belirtilmiştir.

“Saldırgan, tarayıcı çalıştırma motorunu barındıran bir Microsoft Office belgesi tarafından kullanılmak üzere kötü amaçlı bir ActiveX denetimi oluşturabilir. Saldırgan daha sonra kullanıcıya kötü amaçlı belgeyi sosyal mühendislik yaparak açmaya ikna etmesi gerekir.

Araştırmanın tamamlanmasının ardından bu zero-day için Microsoft’un beklenen yaması her Ay’ın salı günleri yayın döngüsün bir parçası olarak bir güvenlik güncelleştirmesi yayınlaması ya da “müşteri ihtiyaçlarına bağlı olarak” bir bant dışı yama yayınlaması bekleniyor.

Bu arada, Windows, olası saldırıları azaltmak veya engellemek için kullanıcıları ve kuruluşları Internet Explorer’daki tüm ActiveX denetimlerini devre dışı bırakması gerekli olduğunu açıkladı.

ActiveX Ayarlarını Değiştirmek İçin;

İnternet Explorer’da Araçlar düğmesini ve ardından İnternet Seçenekleri’ni seçin.

Güvenlik sekmesinde özel düzey öğesini seçin ve güvenlik ActiveX altında, tüm Activex eklentileri devre dışı bırakılarak otomatik ActiveX istemlerini devre dışı bırakabilirsiniz.

KVKK, ISO 27001, Bilgi ve İletişim Güvenliği Rehberi, ISO 27701, Bilgi Güvenliği, Siber Güvenlik ve Bilgi Teknolojileri konularında destek ve teklif almak için lütfen

[:en]

Microsoft warned on Tuesday of an actively exploitable zero-day affecting Internet Explorer, which is used to hijack Windows systems by exploiting Office documents.

This vulnerability, numbered CVE-2021-40444 (CVSS score: 8.8), is due to remote code execution in Internet Explorer, currently Microsoft’s preferred browser engine for Office files, and MSHTML (which is used to render web content in Office files in-app). aka Trident). Applications affected by the vulnerability are specified as Word, Excel, and PowerPoint documents.

“An attacker can create a malicious ActiveX control for use by a Microsoft Office document that hosts the browser run engine. The attacker would then have to convince the user to open the malicious document by social engineering.

Microsoft’s anticipated patch for this zero-day following completion of research is expected to release a security update as part of the release cycle or an out-of-band patch “depending on customer needs” on Tuesdays of every Month.

Meanwhile, Windows has announced that it requires users and organizations to disable all ActiveX controls in Internet Explorer to mitigate or prevent potential attacks.

To Change ActiveX Settings;

In Internet Explorer, select the Tools button, then Internet Options.

On the Security tab select custom level and under security ActiveX you can disable automatic ActiveX prompts by disabling all Activex plugins.

[:]

İçerik Hakkında:
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram

İlgili Yazılar