schützt Gelder, wenn sich ein Dritter unbefugten Zugang zu einem Konto verschafft und Geld ohne die Erlaubnis des Benutzers abhebt 10

Inhalt

Gebrochenes Schloss

Microsoft ha alertado a todos que los atacantes están explotando una vulnerabilidad de día cero no descubierta previamente en Windows 10 y varias versiones de Windows Server. El exploit podría permitir a personas malintencionadas tomar el control de las PC a través de sitios web atrapados o documentos de Office maliciosos.

¿Qué está pasando con este nuevo exploit?

Entsprechend Brian Krebs, el problema aparece con la parte MSHTML de Internet Explorer. bedauerlicherweise, además afecta a Microsoft Office, dado que utiliza el mismo componente para representar contenido basado en web dentro de los documentos de Office.

Microsoft tiene el exploit listado como CVE-2021-40444, y la compañía aún no ha lanzado un parche. Stattdessen, la compañía sugiere deshabilitar la instalación de todos los controles ActiveX en Internet Explorer para mitigar el riesgo de ataque.

Aunque eso suena muy bien, el problema es que deshabilitar la instalación de todos los controles ActiveX en Internet Explorer necesita jugar con el registro, lo que puede causar problemas graves si no se hace correctamente. Microsoft cuenta con una guía sobre esta página que le muestra cómo hacerlo, pero asegúrese de tener cuidado.

Microsoft escribió una publicación sobre el tema, Sprichwort: “Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos “.

El grupo de investigación EXPMON publicó que pudo reproducir el ataque. “Hemos reproducido el ataque en la última versión de Office 2019 / Office 365 unter Windows 10 (entorno de usuario típico). Para todas las versiones afectadas, lea el Aviso de seguridad de Microsoft. El exploit utiliza fallas lógicas, por lo que la explotación es estupendamente confiable (y peligrosa) ”, dijo en Twitter.

Podríamos ver una solución oficial para el exploit el 14 September 2021, cuando Microsoft esté listo para hacer su próxima actualizaciónPatch Tuesday”. In der Zwischenzeit, deberá tener cuidado y deshabilitar la instalación de controles ActiveX en Internet Explorer.

setTimeout(Funktion(){
!Funktion(F,B,e,v,n,T,S)
{wenn(f.fbq)Rückkehr;n=f.fbq=Funktion(){n.callMethode?
n.callMethod.apply(n,Argumente):n.queue.push(Argumente)};
wenn(!f._fbq)f._fbq = n;n.drücken=n;n.geladen=!0;n.version=’2.0′;
n.Warteschlange=[];t=b.Element erstellen(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(T,S) } (window, dokumentieren,'Skript',
„https://connect.facebook.net/en_US/fbevents.js’);
fbq('drin', ‘335401813750447’);
fbq('Spur', 'Seitenansicht');
},3000);

Abonniere unseren Newsletter

Wir senden Ihnen keine SPAM-Mail. Wir hassen es genauso wie du.