คลังเก็บป้ายกำกับ: MICROSOF_OFFICE

WithSecure เตือน! กลไกเข้ารหัสของ Office 365 แฮ็กได้ง่ายมาก

นักวิชาการจากบริษัทด้านความปลอดภัยทางไซเบอร์ WithSecure ได้ออกประกาศเตือนผู้ใช้ Office 365 ว่า ระบบเข้ารหัสข้อความเมล Microsoft Office 365 Message Encryption (OME) สามารถโดนแฮ็กถอดรหัสได้ง่ายโดยไม่ต้องมีคีย์

ฟีเจอร์นี้อยู่ในชุด Office 365 ที่ให้ลูกค้าองค์กรส่งข้อความแบบเข้ารหัสในรูปของไฟล์แนบ HTML ในอีเมลได้ ซึ่งไมโครซอฟท์โฆษณาว่ามีประโยชน์มากในการส่งต่อข้อมูลที่เป็นความลับ อย่างเช่น ข้อมูลทางการแพทย์

แต่ทาง WithSecure ระบุว่า ฟีเจอร์นี้ใช้กลไกเข้ารหัสที่ยังไม่ปลอดภัยเพียงพอ ทำให้ผู้ไม่หวังดีเข้ามาจัดการข้อความได้ ข้อความแบบ OME นี้ถูกสร้างขึ้นด้วย Electronic Codebook (ECB) ที่แบ่งส่วนข้อความออกเป็น Cipher Block ย่อยๆ

แต่ละบล็อกจะถูกเข้ารหัสด้วยคีย์ที่จัดเก็บและจัดการโดยไมโครซอฟท์เอง ผ่านตัว Azure Rights Management (Azure RMS) แต่การที่จำนวนบล็อกของข้อความก่อนเข้ารหัสเหมือนกับหลังเข้ารหัสเป๊ะๆ จึงสามารถนำไปเดาต่อได้ง่าย โดยเฉพาะกับอีเมลที่มีเฮดเดอร์ฟุตเตอร์มาตรฐาน

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/office-365-encryption-easily-hacked-withsecure/

Office 2021 เตรียมเปิดตัวใน วันที่ 5 ตุลาคมนี้

สำหรับผู้ที่ทำงานวนๆ อยู่แต่แอปออฟฟิศอย่าง Word, Excel, PowerPoint เป็นต้นนั้น กำลังมีข่าวดีว่า ชุดโปรแกรมสุดโปรดที่มีมายาวนานอย่าง Microsoft Office 2021 ที่เป็นรุ่นล่าสุด กำลังจะเปิดตัวให้ใช้บนพีซีแล้วในวันที่ 5 ตุลาคม 2021 นี้ ซึ่งพอดีกับวันเปิดตัววินโดวส์ 11 ด้วยเช่นกัน

แม้จะยังเผยรายละเอียดเกี่ยวกับราคาของออฟฟิศ 2021 แต่คาดว่าจะออกมาพร้อมตอนเปิดตัวต้นเดือนหน้าเลย อย่างไรก็ดี จากรายละเอียดใน Office LTSC ล่าสุดที่เพิ่งปล่อยออกมาเมื่อวันที่ 16 กันยายน ระบุว่าจะมีให้ทั้งบนวินโดวส์และเครื่องแมค ทั้งกับลูกค้าเชิงพาณิชย์และหน่วยงานราชการ

นอกจากนี้ยังมีข้อมูลเกี่ยวกับอุปกรณ์ที่จะไม่ได้รับการอัพเดทฟีเจอร์อีก ไปจนถึงฟีเจอร์พิเศษสำหรับระบบที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตด้วย ทั้งนี้ Office LTSC ถูกออกแบบมาสำหรับธุรกิจที่ได้รับการควบคุมพิเศษ ที่ไม่สามารถเปลี่ยนกระบวนการหรือแอปที่ใช้แบบรายเดือนได้

โดยจะไม่มีฟีเจอร์ที่เกี่ยวกับ AI หรือใช้ประโยชน์จากคลาวด์เหมือนที่มีในไมโครซอฟท์ 365 ซึ่งไมโครซอฟท์เองให้การซัพพอร์ต Office LTSC เป็นเวลา 5 ปี พร้อมทั้งยังยืนยันว่าจะมีการพัฒนาเวอร์ชั่นถัดไปของออฟฟิศแบบนี้อยู่ในอนาคต

ที่มา : Windowscentral

from:https://www.enterpriseitpro.net/office-2021-will-launch-5-october/

ระวัง “จุดอ่อน” บน PowerPoint ที่อาจะเปิดโอกาสให้คุณถูกโจมตี

มีเทคนิคการแฮ็กแบบใหม่ที่ผู้โจมตีใช้สร้างเงื่อนไขในการรันการติดตั้งมัลแวร์ได้ง่ายๆ เพียงแค่เอาเมาส์วางเหนือลิงค์ในไฟล์ PowerPoint เท่านั้น โดยมีนักวิจัยออกมาเตือนว่า มีแนวโน้มที่แฮ็กเกอร์จะใช้เทคนิคนี้เพื่อการโจมตีในวงกว้าง

วิธีการโจมตีนี้เปิดให้แฮ็กเกอร์ปรับแต่งไฟล์ PowerPoint เพื่อให้ดาวน์โหลดและเริ่มติดตั้งมัลแวร์ได้ทันที เพียงแค่พลาดเอาเมาส์วางเหนือลิงค์ในไฟล์นำเสนอเท่านั้น แต่เทคนิคนี้จำเป็นต้องให้เหยื่อคลิกยอมรับในหน้าต่างป๊อบอัพ

ที่ขึ้นมาถามว่าอนุญาตที่จะรันหรือติดตั้งโปรแกรมได้ ทำให้ทางไมโครซอฟท์ไม่ได้มองว่าจุดนี้เป็นช่องโหว่ที่ต้องแก้ไข อย่างไรก็ตาม ทางนักวิจัยอิสระด้านความปลอดภัยอย่าง Mandar Satam ไม่เห็นด้วยกับความคิดเห็นแบบนี้

เนื่องจากการโจมตีดังกล่าวสามารถก้าวข้ามข้อจำกัดของ PowerPoint ที่ไม่ให้เพิ่มไฟล์จากระยะไกลมาอยู่ในไฮเปอร์ลิงค์ ซึ่งถ้าเราเพิ่มผ่านอินเทอร์เฟซของโปรแกรมเองก็จะทำไม่ได้อยู่แล้ว อีกอย่างหน้าต่างป๊อบอัพก็สามารถปรับแต่งข้อความเพื่อล่อหลอกให้ผู้ใช้คลิกได้ด้วย

ที่มา : ThreatPost

from:https://www.enterpriseitpro.net/powerpoint-weakness-opens-door-to-malicious/

Macro Pack เครื่องมือสำหรับปั่นโค้ดอัตโนมัติ และสร้างไฟล์เอกสารออฟฟิศอันตราย

เทรนด์ในการแพร่เชื่อมัลแวร์เปลี่ยนไปทุกๆ วัน ซึ่งช่วงไม่กี่ปีที่ผ่านมานั้น เราได้เห็นกลุ่มแฮ็กเกอร์หลากหลายไม่ว่าจะเป็น APT12 หรือ Turla ใช้เทคนิคที่แตกต่างกันในการยิงมัลแวร์ไปติดเชื้อยังระบบหรือเครือข่ายเป้าหมายต่างๆ

โดยหนึ่งในเทคนิคที่ดีที่สุดที่แฮ็กเกอร์หลายกลุ่มใช้กันคือ การเขียนโค้ดอันตรายจากนั้นจึงปั่นโค้ดให้อ่านไม่ออกหรือ Obfuscate แล้วฝังลงในไฟล์เอกสารสำหรับไมโครซอฟท์ออฟฟิศ เพื่อส่งยิงไปยังเหยื่อผ่านการโจมตีแบบจิตวิทยาหรือ Social Engineering

โดยเราเรียกการแนบไฟล์อันตรายที่โจมตีไปยังเหยื่อแบบเจาะจงว่า Spearphishing Attachment ถ้าผู้ใช้ที่เป็นเหยื่อไม่ทันรู้ตัว ก็มักถูกแฮ็กระบบ หรือแม้แต่โดนเข้ามาเคลื่อนไหวบนเครือข่ายเป้าหมายได้ตามใจชอบ ซึ่งปัจจุบันมีทูลที่ช่วยในการโจมตีลักษณะนี้แบบอัตโนมัติเรียกว่า Macro Pack

ทั้งนี้ ทาง GBHackers.com ได้ทดสอบโดยใช้เครื่องสำหรับโจมตีที่ใช้โอเอส Kali Linux เพื่อโจมตีไปยังเครื่องเหยื่อที่ใช้ Windows 10 โดยดาวน์โหลดทูลนี้จาก GitHub ทูลนี้ประกอบด้วย Metasploit สำหรับติดเชื้อเอกสารเวิร์ดหรือเอ็กเซล และMsfvenom สำหรับสร้างโค้ด VBA อันตราย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/macro-pack-automatize-obfuscation/

ไมโครซอฟท์เปิดตัว TensorWatch ที่เป็นทูลดีบั๊กและทำเวอร์ช่วลผ่าน AI

ระบบสมองกลนับเป็นอนาคตที่ยักษ์ใหญ่ด้านไอทีทั้งหลายเข้าใจดี อย่างไรก็ดี ก็ไม่มีบริษัทไหนอยากพัฒนาเทคโนโลยี AI แบบโดดเดี่ยว จึงมีการปล่อยข้อมูล ทรัพยากร และเครื่องมือที่มีประโยชน์และศักยภาพสูงออกมาเรื่อยๆ เพื่อช่วยเหลือองค์กรขนาดเล็กและนักพัฒนาอิสระในการแบ่งปันงานของตัวเอง

เช่นเดียวกับไมโครซอฟท์ที่เพิ่งประกาศเปิดตัว TensorWatch ซึ่งเป็นทูลดีบั๊กและทำเวอร์ช่วลแบบโอเพ่นซอร์ส ที่มีเป้าหมายในการช่วยเหลือผู้ที่สนใจศึกษาด้าน Deep Learning และวิทยาศาสตร์ข้อมูล โดย TensorWatch ที่พัฒนาขึ้นบน Jupyter Notebook

ทูลนี้สามารถทำงานวิเคราะห์ที่สำคัญสำหรับโมเดลและข้อมูลแบบ AI โดยสามารถทำเวอร์ช่วลแบบเรียลไทม์ และสอนการทำแมชชีนเลิร์นนิ่งด้วยการรันคำร้องขอแบบสุ่มระหว่างกระบวนการเรียนรู้ของแมชชีนเลิร์นนิ่ง พร้อมคืนค่าผลการร้องขอแบบสตรีมได้

คุณสามารถเรียกดูสตรีมข้อมูลผลลัพธ์ดังกล่าวได้ผ่านวิชวลไลเซอร์ ทำให้ TensorWatch มีความยืนหยุ่น ขยายความครอบคลุมได้ต่อเนื่อง เปิดให้ผู้ใช้สร้างระบบเวอร์ช่วลไลเซชั่น, UI, และแดชบอร์ดตามต้องการเป็นของตนเองได้

ปัจจุบันแม้จะอยู่ระหว่างการพัฒนา แต่ทางไมโครซอฟท์ตั้งเป้าที่จะให้แพลตฟอร์มที่ใช้งานง่ายสำหรับดีบั๊กแมชชีนเลิร์นนิ่งนี้ในแพ็กเกจที่ปรับแต่งแก้ไขได้ ซึ่งทาง Shital Shahวิศวกรผู้พัฒนาหลักของ Microsoft Research AI ระบุว่า “เรามอง TensorWarch เหมือนมีดพกสวิสที่ใช้งานได้สารพัดประโยชน์”

โดยเห็นว่าความสามารถที่หลากหลายนี้จะช่วยสนับสนุนทั้งนักวิจัยและวิศวกรในการทำงานของตนเอง ทางไมโครซอฟท์ได้นำเสนอ TensorWatch ในงานประชุมด้านระบบประมวลผลแบบอินเตอร์แอคทีฟด้านวิศวกรรมอย่าง 2019 ACM SIGCHI

ที่มา : Technotification

from:https://www.enterpriseitpro.net/microsoft-tensorwatch/

โรงเรียนในเยอรมันแบน ออฟฟิศ 365 เหตุกังวลด้านความเป็นส่วนตัว

โรงเรียนในรัฐเอ็สเซินที่เป็นรัฐหลักของเยอรมันได้ประกาศกฎหมายห้ามใช้ Microsoft Office 365 โดยทางคณะกรรมการปกป้องข้อมูลของรัฐได้ระบุว่า การใช้การตั้งค่ามาตรฐานของแพลตฟอร์มคลาวด์ชื่อดังจะเป็นการเปิดเผยข้อมูลส่วนตัวของนักเรียนและอาจารย์ “ให้แก่เจ้าหน้าที่ของสหรัฐฯ” ได้

แม้กรณีนี้ถือเป็นอีกหนึ่งเหตุการณ์ที่แสดงให้เห็นว่าประเทศในกลุ่มยุโรปกำลังกังวลเกี่ยวกับปัญหาความเป็นส่วนตัวของข้อมูล หรือกังวลเกี่ยวกับนโยบายต่างประเทศของสหรัฐฯ แต่จริงๆ แล้วทางการรัฐเอ็สเซินได้พูดถึงเรื่องนี้มานานแล้ว

โดยสำนักงานปกป้องข้อมูลและอิสระในการใช้ข้อมูลประจำรัฐเอ็สเซินนั้นเป็นผลมาจากการอภิปรายภายในประเทศมานานหลายปีว่า โรงเรียนและหน่วยงานภาครัฐอื่นๆ ของเยอรมันควรใช้ซอฟต์แวร์ที่มาจากไมโครซอฟท์หรือไม่

ทั้งนี้เพราะออฟฟิศ 365 มีการส่งข้อมูลบางอย่างกลับไปยังสหรัฐฯ ตัวอย่างเช่น เมื่อปีก่อนหน่วยงานสืบสวนของเนเธอร์แลนด์ค้นพบว่านอกจากข้อมูลการวินิจฉัยซอฟต์แวร์ตามมาตรฐานแล้ว ยังมีข้อมูลคอนเทนต์ของผู้ใช้อย่างเช่นบางประโยคในเอกสาร หรือหัวข้ออีเมล์ที่เป็นการละเมิดกฎหมาย GDPR ด้วย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/office-365-banned-in-german-schools/

บั๊กใหม่บนวินโดวส์ 10 ทำให้ใช้เวลาชัตดาวน์นานกว่าเดิม

ถ้าคุณมีอุปกรณ์ที่เชื่อมต่อกับคอมพิวเตอร์ผ่านสาย USB Type-C ก็อาจจะต้องรอเวลาปิดเครื่องนานกว่าปกติอีกนาทีนึง อันเนื่องมาจากบั๊กที่เกิดขึ้นกับซอฟต์แวร์ USB Type-C Connector System Software Interface (UCSI)

แม้บั๊กตัวใหม่บนวินโดวส์ 10 นี้จะไม่ได้ร้ายแรง แต่ก็กระทบกับประสิทธิภาพการใช้งานคอมพิวเตอร์ และยังไม่ได้รับการแก้ไขจนถึงปัจจุบัน ซึ่งทาง Philip Froese เจ้าหน้าที่ของ Microsoft Tech Community อธิบายว่าบั๊กนี้กระทบกับวินโดวส์ 10 เวอร์ชั่น 1809 เท่านั้น

โดยปัญหานี้ทำให้อุปกรณ์ใช้เวลาในการชัตดาวน์นานกว่าปกติถ้ามีการเชื่อมต่อผ่านสายเคเบิล USB Type-C นอกจากนี้ บั๊กยังออกอาการเฉพาะเมื่อมีการเชื่อมต่อกับอุปกรณ์เท่านั้น ตัวอย่างเช่น ระหว่างการชาร์ตโทรศัพท์กับคอมพิวเตอร์ผ่านสาย USB-C

เวลาที่นานขึ้นนั้นประมาณ 1 นาที เป็นผลจากการที่ซอฟต์แวร์ต้องทำงานหนักในการจัดการการเชื่อมต่อ เช่น การเชื่อมต่อกับโทรศัพท์ ไม่เพียงแค่การปิดเครื่องเท่านั้น แต่ยังรวมไปถึงการ Sleep ด้วย ทั้งนี้ระบบพยายามใช้เวลาดังกล่าวเพื่อทำให้แน่ใจว่าอุปกรณ์ที่เชื่อมต่อจะกลับมาทำงานได้ปกติหลังจากเปิดเครื่องครั้งถัดไป

ที่มา : Hackread

from:https://www.enterpriseitpro.net/new-windows-10-bug-causes-pcs-to-take-longer-to-shut-down/

(คลิป VDO) พบช่องโหว่บนแฟลชตัวใหม่ซ่อนอยู่ในไฟล์เอกสาร MS Office

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Gigamon และบริษัทสัญชาติจีนอย่าง Qihoo360 ค้นพบช่องโหว่แบบ Zero-day ใหม่ล่าสุดใน Adobe Flash Player เวอร์ชั่น 31.0.0.153 หรือเก่ากว่าซึ่งตอนนี้ก็มีแฮ็กเกอร์ใช้ช่องโหว่ดังกล่าวโจมตีเหยื่อไปแล้วด้วย โดยเฉพาะในกลุ่มสถานพยาบาลในรัสเซีย

ช่องโหว่ CVE-2018-15982 นี้เปิดให้ผู้โจมตีรันโค้ดบนคอมพิวเตอร์เป้าหมายและควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางนักวิจัยพบช่องโหว่นี้ฝังอยู่ในเอกสาร Microsoft Office ที่ถูกส่งมาให้บริการสแกนมัลแวร์ออนไลน์ชื่อดัง VirusTotalจากผู้ใช้ที่มีที่อยู่ไอพีจากประเทศยูเครน

ไฟล์เอกสารเจ้าปัญหานี้มีตัวควบคุม Flash Active X ฝังอยู่ในส่วนเฮดเดอร์ซึ่งจะถูกรันทันทีเมื่อเหยื่อเปิดไฟล์ มีการเก็บข้อมูลของตัวมัลแวร์ไว้ในไฟล์ภาพในเอกสารที่ตัวจริงเป็นไฟล์บีบอัดข้อมูล WinRAR ซึ่งจะถูกแตกไฟล์ออกมาเพื่อติดตั้งประตูหลังสำหรับแอบดูกิจกรรมการใช้งานอย่างการกดคีย์บอร์ดหรือเมาส์, รวบรวมข้อมูลระบบแล้วส่งกลับเซิร์ฟเวอร์ของแฮ็กเกอร์, รันโค้ดเชลล์, โหลดไฟล์ PE ในหน่วยความจำ, ดาวน์โหลดไฟล์อื่นเพิ่มเติม, ไปจนถึงทำลายตัวเองได้

ทางทีมวิจัยมองขบวนการโจมตีนี้ว่าไม่ได้เกี่ยวข้องกับการสนับสนุนจากทางการของประเทศใดประเทศหนึ่ง แม้การโจมตีในรัสเซีย และไฟล์ที่อัพโหลดมาให้ VirusTotal เช็คมาจากยูเครน จะมองว่าอาจเป็นการส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างสองประเทศนี้ก็ตาม อย่างไรก็ดี ตอนนี้ Adobe ได้ออกตัวอัพเดทเวอร์ชั่นใหม่ที่อุดช่องโหว่นี้ให้เรียบร้อยแล้ว

ที่มา : Thehackernetws

from:https://www.enterpriseitpro.net/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9a%e0%b8%99%e0%b9%81%e0%b8%9f%e0%b8%a5%e0%b8%8a%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b9%83%e0%b8%ab%e0%b8%a1/

(คลิป VDO) พบช่องโหว่บนแฟลชตัวใหม่ซ่อนอยู่ในไฟล์เอกสาร MS Office

นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก Gigamon และบริษัทสัญชาติจีนอย่าง Qihoo360 ค้นพบช่องโหว่แบบ Zero-day ใหม่ล่าสุดใน Adobe Flash Player เวอร์ชั่น 31.0.0.153 หรือเก่ากว่าซึ่งตอนนี้ก็มีแฮ็กเกอร์ใช้ช่องโหว่ดังกล่าวโจมตีเหยื่อไปแล้วด้วย โดยเฉพาะในกลุ่มสถานพยาบาลในรัสเซีย

ช่องโหว่ CVE-2018-15982 นี้เปิดให้ผู้โจมตีรันโค้ดบนคอมพิวเตอร์เป้าหมายและควบคุมเครื่องได้อย่างสมบูรณ์ ซึ่งทางนักวิจัยพบช่องโหว่นี้ฝังอยู่ในเอกสาร Microsoft Office ที่ถูกส่งมาให้บริการสแกนมัลแวร์ออนไลน์ชื่อดัง VirusTotalจากผู้ใช้ที่มีที่อยู่ไอพีจากประเทศยูเครน

ไฟล์เอกสารเจ้าปัญหานี้มีตัวควบคุม Flash Active X ฝังอยู่ในส่วนเฮดเดอร์ซึ่งจะถูกรันทันทีเมื่อเหยื่อเปิดไฟล์ มีการเก็บข้อมูลของตัวมัลแวร์ไว้ในไฟล์ภาพในเอกสารที่ตัวจริงเป็นไฟล์บีบอัดข้อมูล WinRAR ซึ่งจะถูกแตกไฟล์ออกมาเพื่อติดตั้งประตูหลังสำหรับแอบดูกิจกรรมการใช้งานอย่างการกดคีย์บอร์ดหรือเมาส์, รวบรวมข้อมูลระบบแล้วส่งกลับเซิร์ฟเวอร์ของแฮ็กเกอร์, รันโค้ดเชลล์, โหลดไฟล์ PE ในหน่วยความจำ, ดาวน์โหลดไฟล์อื่นเพิ่มเติม, ไปจนถึงทำลายตัวเองได้

ทางทีมวิจัยมองขบวนการโจมตีนี้ว่าไม่ได้เกี่ยวข้องกับการสนับสนุนจากทางการของประเทศใดประเทศหนึ่ง แม้การโจมตีในรัสเซีย และไฟล์ที่อัพโหลดมาให้ VirusTotal เช็คมาจากยูเครน จะมองว่าอาจเป็นการส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างสองประเทศนี้ก็ตาม อย่างไรก็ดี ตอนนี้ Adobe ได้ออกตัวอัพเดทเวอร์ชั่นใหม่ที่อุดช่องโหว่นี้ให้เรียบร้อยแล้ว

ที่มา : Thehackernetws

from:https://www.enterpriseitpro.net/vdo-adobe-flash-in-ms-office-gigamon/

ระวัง ! ช่องโหว่ใน MS-Word อาจทำให้คุณโดนโจมตีจากแฮ็กเกอร์

นักวิจัยจาก Cymulate พบบั๊กร้ายแรงที่ยังไม่มีแพทช์ออกมาให้อุดช่องโหว่บน Microsoft Office 2016 หรือรุ่นเก่ากว่า ซึ่งเปิดให้ผู้โจมตีสามารถฝังโค้ดอันตรายภายในไฟล์เอกสาร พร้อมหลอกให้ผู้ใช้รันมัลแวร์บนคอมพิวเตอร์ของตัวเอง

ช่องโหว่นี้เป็นส่วนของออปชั่น “Online Video” ที่เป็นฟีเจอร์สำหรับให้ผู้ใช้ฝังวิดีโอที่อยู่บนออนไลน์ด้วยการใส่ลิงค์ เช่น วิดีโอบนยูทูป ซึ่งเวลาที่ผู้ใช้ใส่ลิงค์วิดีโอดังกล่าวในเอกสารเวิร์ด ฟีเจอร์นี้ก็จะสร้างสคริปต์ HTML ฝังไว้ให้อัตโนมัติ ซึ่งจะรันการทำงานเมื่อผู้ใช้คลิกที่ภาพตัวอย่างในเอกสาร

เนื่องจากลักษณะของไฟล์เวิร์ดสกุล .docx จริงๆ แล้วเป็นเหมือนแพ็กเกจที่รวมเอาข้อมูลหลายอย่างทั้งมีเดียและการตั้งค่าต่างๆ มัดรวมอยู่ด้วยกันเหมือนไฟล์ Zip เพื่อทำให้ง่ายต่อการเปิดดูหรือแก้ไข ซึ่งไฟล์การตั้งค่าโดยดีฟอลต์ที่ชื่อ “document.xml” ที่เวิร์ดนำโค้ดการฝังวิดีโอแบบ iFrameมาใช้นั้น สามารถถูกแก้ไขให้เป็นโค้ด HTML หรือจาวาสคริปต์อื่นที่ผู้โจมตีต้องการให้รันโค้ดอยู่เบื้องหลังได้

ประเด็นคือหลังจากไมโครซอฟท์ได้รับข้อมูลจากนักวิจัยมาแล้วกว่าสามเดือน แต่กลับไม่ได้ออกมายอมรับหรือหาวิธีแก้ไขอย่างจริงจัง ทำให้เขาตัดสินใจเปิดเผยรายละเอียดช่องโหว่ด้านความปลอดภัยนี้แก่สาธารณะ ขณะที่ไมโครซอฟท์ออกมากล่าวแค่ว่าซอฟต์แวร์ของตัวเองนั้นยังทำงานเป็นปกติ ซึ่งทางนักวิจัยแนะนำให้แอดมินขององค์กรต่างๆ บล็อกไฟล์เวิร์ดที่ฝังแท๊กวิดีโอ “embeddedHtml” ไฟล์ Document.xml และแนะให้ผู้ใช้ไม่เปิดไฟล์แนบจากแหล่งที่มาที่ไม่ชัดเจน

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/microsoft-office-online-video/