Χρήστες του Microsoft Word: Προσέξτε για αρχεία RTF

Anonim

Εάν λάβετε ένα αρχείο RTF από κάποιον στο email σας, μην το ανοίξετε. Μην κοιτάτε ούτε καν.

Αυτό ήταν μέρος μιας προειδοποίησης από τη Microsoft πρόσφατα σε χρήστες των υποστηριζόμενων εκδόσεων του Microsoft Word. Η εταιρεία λέει ότι οι χάκερ έχουν βρει μια ευπάθεια στο σύστημα. Το άνοιγμα των εγγράφων RTF (σύντομη για μορφή εμπλουτισμένου κειμένου) - ακόμα και προεπισκόπηση αυτών - θα μπορούσε να καταστρέψει τον υπολογιστή σας και να το κάνει μέρος ενός μεγαλύτερου δικτύου hacking. Η Microsoft λέει μέχρι στιγμής ότι γνωρίζει μόνο στοχοθετημένες επιθέσεις σε χρήστες του Microsoft Word 2010.

$config[code] not found

Σε επίσημη θέση στο Security TechCenter της Microsoft, η εταιρεία προειδοποίησε:

"Η ευπάθεια θα μπορούσε να επιτρέψει απομακρυσμένη εκτέλεση κώδικα αν ένας χρήστης ανοίγει ένα ειδικά κατασκευασμένο αρχείο RTF χρησιμοποιώντας μια επηρεαζόμενη έκδοση του Microsoft Word ή προεπισκόπηση ή ανοίγει ένα ειδικά κατασκευασμένο μήνυμα ηλεκτρονικού ταχυδρομείου RTF στο Microsoft Outlook ενώ χρησιμοποιεί το Microsoft Word ως πρόγραμμα προβολής μηνυμάτων ηλεκτρονικού ταχυδρομείου. Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς την ευπάθεια θα μπορούσε να αποκτήσει τα ίδια δικαιώματα χρήστη με τον τρέχοντα χρήστη. "

Η Microsoft γνωρίζει ότι οι επιθέσεις εμφανίζονται αλλά δεν έχουν ακόμη μόνιμη λύση. Η εταιρεία λέει ότι οι χρήστες θα πρέπει να αποφεύγουν το άνοιγμα αρχείων RTF μέχρι να διατεθεί μια λύση για την ευπάθεια. Υπάρχει ένας τρόπος που μπορείτε να πάρετε τουλάχιστον μια περιορισμένη άποψη αυτών των αρχείων, αν είναι απολύτως απαραίτητο. Η Microsoft παρουσίασε πρόσφατα μια "λύση" στο Blog της έρευνας και της άμυνας ασφαλείας (εικόνα παραπάνω).

Αλλά η εταιρεία προειδοποιεί ότι οι συνέπειες του ανοίγματος ή ακόμα και της προεπισκόπησης κατεστραμμένων αρχείων RTF θα μπορούσαν να είναι τρομερές. Μια αναφορά Business Insider προειδοποιεί ότι το άνοιγμα ενός παγιδευμένου αρχείου θα μπορούσε να δώσει στον χάκερ τον έλεγχο του υπολογιστή σας. Κάποτε κάτω από τον έλεγχο ενός χάκερ, ο υπολογιστής θα μπορούσε να χρησιμοποιηθεί για να στείλει spam ή ακόμα και ως μέρος μιας επιχείρησης ηλεκτρονικής απάτης.

5 Σχόλια ▼