Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:follina_exploit [2024/01/20 19:12] fkrajina [MSDT (Microsoft Support Diagnostics Tool)] |
racfor_wiki:seminari2023:follina_exploit [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 29: | Redak 29: | ||
==== MSDT (Microsoft Support Diagnostics Tool) ==== | ==== MSDT (Microsoft Support Diagnostics Tool) ==== | ||
- | MSDT je alat koji pruža dijagnostičke informacije i analize kako bi korisnička podrška mogla rješavati probleme s Microsoft proizvodima. Ovaj alat omogućava prikupljanje informacija o sustavu, postavkama i problemima koji se pojavljuju na računalu te pomaže tehničkoj podršci u identifikaciji i rješavanju problema. | + | MSDT je alat koji pruža dijagnostičke informacije i analize kako bi korisnička podrška mogla rješavati probleme s Microsoft proizvodima. Ovaj alat omogućava prikupljanje informacija o sustavu, postavkama i problemima koji se pojavljuju na računalu te pomaže tehničkoj podršci u identifikaciji i rješavanju problema. |
==== MSDT exploit ==== | ==== MSDT exploit ==== | ||
- | Napadač iskorištava mogućnost MS Office-a da prikazuje externe | + | {{ : |
+ | |||
+ | |||
+ | Napadač iskorištava mogućnost MS Office-a da prikazuje externe | ||
Maliciozan javascript: | Maliciozan javascript: | ||
Redak 40: | Redak 43: | ||
'' | '' | ||
- | Konkretnije, | + | Konkretnije, |
U " | U " | ||
Redak 46: | Redak 49: | ||
Kada napadač dobije pristup žrtvinom računalu može raditi što god hoće u skladu sa žrtvinim privilegijama na računalu: može instalirati ransomware, rudatiti kriptovalute, | Kada napadač dobije pristup žrtvinom računalu može raditi što god hoće u skladu sa žrtvinim privilegijama na računalu: može instalirati ransomware, rudatiti kriptovalute, | ||
- | Ovaj napad može biti praktički neprimjetan, u Word dokumentu možemo napisati nekakvu naizgled benignu poruku, dohvatiti maliciozan javascript, pokrenuti msdt, odmah ga ugasiti, pokrenuti cmd u skrivenom načinu rada i raditi što god nas je volja dok god ne uznemirujemo | + | Ovaj napad može biti praktički neprimjetan: u Word dokumentu možemo napisati nekakvu naizgled benignu poruku, dohvatiti maliciozan javascript, pokrenuti msdt, odmah ga ugasiti, pokrenuti cmd u skrivenom načinu rada i raditi što god nas je volja dok god ne uznemirujemo |
- | {{ :racfor_wiki: | + | Također, ovaj napad može raditi i u zero-click načinu rada: u scenariju gdje je vrsta datoteke RTF (Rich text Format), Windows Explorer će automatski otvoriti datoteku u preview načinu i pokrenuti maliciozan kod. Ovo uklanja jedan sloj zaštite koji bi spriječio slučajno pokretanje sumnjive zlonamjerne datoteke. |
Redak 54: | Redak 57: | ||
- | ===== Zaključak ===== | ||
+ | ===== Zaključak ===== | ||
+ | |||
+ | Možemo zaključiti da MS Office alati još uvijek nisu na sigurnosnom nivou na kakvom bi trebali biti. Ovo nije prva (najvjerojatnije ni zadnja) kritična ranjivost otkrivena u Officeu. Većina laika, a ponekad i nas stručnjaka, | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https://hr.wikipedia.org/wiki/]] | + | [1] [[https://innovatecybersecurity.com/ |
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||