Microsoft выпустила обновление для Office, устраняющее брешь, которую хакеры могут использовать для проникновения на компьютер пользователя. По словам компании, эту уязвимость можно использовать для удаленного запуска кода на ПК, используя в качестве шлюза только зараженный документ из пакета повышения производительности.

Читать далее:

Что вам нужно знать:

  • Microsoft выпустила важное обновление для Office, в котором исправлена ​​уязвимость, позволяющая хакеру проникнуть в компьютер.
  • Чтобы получить доступ к ПК и воспользоваться уязвимостью, злоумышленнику необходимо отправить зараженный документ и дождаться, пока пользователь его откроет.
  • Чтобы увеличить вероятность заражения, хакер обычно использует приманки, побуждающие открыть документ.
  • Обновление теперь можно загрузить везде, и оно устраняет недостаток в версиях Office 2013, 2016 и 2019, будь то 32- или 64-разрядная версия.

Уязвимость, обнаруженная в Microsoft Office, получившая код CVE-2023-36884, наконец-то устранена софтверным гигантом в обновлении для пакета повышения производительности, выпущенного на этой неделе. Ее нашли в июле и, по данным сайта Пищит Компьютеруже использовался для проникновения в компьютеры некоторых людей.

Исправление относится к Office 2013, 2016 и 2019.

Закрытая лазейка в обновлении программного обеспечения используется хакерами с помощью зараженного документа Office. После загрузки и открытия файл переходит к уязвимости и позволяет удаленно выполнять код в Windows. Оказавшись на ПК, хакер получает доступ к большей части компьютера. Microsoft не уточняет, сколько и как далеко это может зайти, но говорит, что риск ущерба умеренный.

Обновление для Office теперь может загрузить любой пользователь через Центр обновления Windows, и оно устраняет недостаток в версиях пакета 2013, 2016 и 2019, будь то 32-разрядная или 64-разрядная версия.

Вы смотрели новые видео на YouTube цифрового взгляда? Подписывайтесь на канал!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *