Surmontez la nouvelle attaque zero-day de Microsoft Office avec le ZT CDR.

Initialement, au moment de la rédaction Seuls cinq des soixante marchands sont disponibles et ont signalé ce fichier comme malveillant, et au 30/05/2022, seuls 22 des soixante marchands ont signalé ce fichier comme dangereux.

Nous procédons à la rétro-ingénierie du logiciel malveillant et fournissons une analyse préliminaire. y compris l’exécution du moteur Zero Trust Content Disarm & Reconstruction (ZTCDR). DOCX. Il révèle qu’il initialise initialement une page HTML distante et l’insère dans le document. Les détails de ceci seront modifiés pour éviter les opportunités pour les attaquants :

1. Voici l’utilisateur qui a ouvert le document :

2. C’est là que DOCX contacte le serveur pour les fichiers HTML. Le serveur Web sert les pages html qui sont liées à la vulnérabilité.

3. Le document reçoit une page HTML et s’ouvre avec des autorisations. L’application de calculatrice est ensuite relancée via le widget ms-msdt dans la page HTML servie localement.Ce code a été modifié pour éviter une opportunité pour les attaquants.

Lors de l’utilisation du mécanisme ZT CDR, ce fichier contenant des éléments invalides sera correctement bloqué en raison d’un comportement malveillant. qui est reproduit dans tous les produits ZT CDR :

PASSER A LA PAGE SUIVANTE POUR LIRE LA SUITE ...