Пользователи Microsoft Word: следите за RTF-файлами

Anonim

Если вы получили файл RTF от кого-то из вашего электронного письма, не открывайте его. Даже не взгляни.

Это было частью предупреждения от Microsoft недавно пользователям поддерживаемых версий Microsoft Word. Компания утверждает, что хакеры обнаружили уязвимость в системе. Открытие RTF-документов (сокращение от Rich Text Format) - даже их предварительный просмотр - может повредить ваш компьютер и сделать его частью большой хакерской сети. Пока Microsoft заявляет, что знает только о целенаправленных атаках на пользователей Microsoft Word 2010.

$config[code] not found

В официальном сообщении в Microsoft Security TechCenter компания предупредила:

«Эта уязвимость делает возможным удаленное выполнение кода, если пользователь открывает специально созданный файл RTF с помощью уязвимой версии Microsoft Word, или просматривает или открывает специально созданное сообщение электронной почты в формате RTF в Microsoft Outlook, используя Microsoft Word в качестве средства просмотра электронной почты. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и текущий пользователь ».

Microsoft знает, что атаки происходят, но пока не имеет постоянного решения. Компания заявляет, что пользователям следует избегать открытия файлов RTF до тех пор, пока не будет доступно исправление уязвимости. Существует способ, которым вы можете получить хотя бы ограниченное представление об этих файлах, если это абсолютно необходимо. Microsoft недавно обрисовала «обходной путь» в своем блоге по исследованиям и защите безопасности (изображение выше).

Но компания предупреждает, что последствия открытия или даже предварительного просмотра поврежденных файлов RTF могут быть ужасными. В отчете Business Insider содержится предупреждение о том, что открытие файла-ловушки может дать хакерам контроль над вашим компьютером. Оказавшись под контролем хакера, компьютер может использоваться для рассылки спама или даже в рамках операции по мошенничеству в Интернете.

5 комментариев ▼