Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

17 Yıllık MS Office açığı sayesinde kullanıcı etkileşime girmeden malware sızdırılabiliyor!

0

Artık MS Office‘de dosya açarken çok daha dikkatli olmanız gerekiyor. Zira Microsoft Office’in gömülü DDE özelliği sebebiyle, siber korsanların sisteminize malware sızdırması mümkün. Üstelik bunun için kullanıcının herhangi bir işlem yapmasına gerek yok.

Microsoft Office‘deki bu zafiyet aslında bellek bozulmasıyla ilgili. Aralarında Microsoft 365‘in de bulunduğu, son 17 yıl içinde piyasaya sürülmüş tüm MS Office süitlerinde bulunan bu açık, ayrıca Windows‘un tüm sürümlerinde, uzaktan zararlı yazılım bulaştırmak için kullanılabiliyor. Embedi‘deki güvenlik araştırmacıları tarafından keşfedilen zafiyet, herhangi bir kimlik doğrulamasına ya da zararlı kod bulunan bir dosya açmaya gerek kalmadan uzaktan saldırı gerçekleşmeye imkan tanıyor.

CVE-2017-11882 zafiyeti, OLE nesnelerinin belgeler içine eklenmesini ve düzenlenmesini sağlayan EQNEDT32.EXE‘de bulunuyor. Yaklaşık 17 yıl önce Microsoft Office 2000 ile birlikte tanıtılan EQNEDT32.EXE’de yer alan açığın, CVE-2017-11847 gibi zafiyetler ile birlikte kullanılması halinde tüm sistem üzerinde hakimiyet sahibi olmak mümkün.

Zafiyete karşı yapılması gerekenler

Microsoft konuyla ilgili olarak gereki yapmayı geliştirip yayınlamış durumda. Dolayısıyla siz de MS Office kullanıcısıysanız, biran önce ilgili yamayı yapmayı ihmal etmeyin. Her ne kadar ilgili bileşen oldukça kullanışlı olsa da beraberinde çeşitli güvenlik sorunlarını da getirdiği için etkisizleştirilebilir. Aşağıdaki komutu girerek de bileşenin kayıt defterine eklenmesini engelleyebilirsiniz.

reg add “HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

x64 OS içinde 32-bit MS Office paketi kullananlar ise şu komutu girebilirler:

reg add “HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.