موبنا – به گزارش موبنا به نقل از مرکز ماهر، این اشکال هنگامی رخ میدهد که کاربر، یک ویدئو را از طریق ویژگی «Video Online» در یک سند ورد (Word) تعبیه کند. این آسیبپذیری در فایل «.xml» وجود دارد که در آن، پارامتر «embeddedHtml» به یک کد iframe در یوتیوب اشاره دارد.
هکرها میتوانند کد iframe فعلی یوتیوب را با HTML/JavaScript مخرب که توسط اینترنت اکسپلورر ارائه می شود، جایگزین کنند.
بهگفته محققان، تغییر گذرواژه ویدئوی یوتیوب جاسازیشده در یک سند Word، برای مهاجمان بسیار آسان است. آنها فقط باید فایل «document.xml» را ویرایش کنند و لینک ویدئو را با بار مخرب جایگزین کنند.
محققان گمان میکنند که مهاجمان ممکن است از این تکنیک برای حملات فیشینگ استفاده کنند، زیرا سند، ویدئوی جاسازیشده با لینک به YouTube را نشان میدهد، در حالی که ممکن است یک کد مخفی HTML/JavaScript در پسزمینه اجرا شود و منجر به اجرای کد بیشتر شود.
هکرها برای استفاده از این حمله، یک لینک ویدئو را داخل سند Word جاسازی کرده و آن را با استفاده از ایمیل فیشینگ برای قربانی ارسال و سپس کاربران را به بازکردن فایل Word ترغیب میکنند.
با این ترفند، کاربران هدف ممکن است هیچ چیز بدبینانهای را مشاهده نکنند، زیرا بازکردن سند دارای ویدئوی جاسازیشده، هیچ اخطاری ایجاد نمیکند.این اشکال روی مایکروسافت آفیس ۲۰۱۶ و تمام نسخههای قبلی دارای ویژگی ویدئو آنلاین (Video Online) تأثیر میگذارد.
محققان سه ماه پیش این آسیبپذیری را به مایکروسافت گزارش کردند اما بهنظر میرسد مایکروسافت قصد ندارد این مشکل را حل کند و معتقد است نرمافزار Word، تفسیر HTML را بهدرستی انجام میدهد.
به مدیران شرکتها توصیه میشود سندهای Word دارای برچسب «embeddedHtml» در فایل «document.xml» اسناد Word را مسدود کنند و پیوستهای ایمیل ناخواسته را از منابع ناشناخته یا مشکوک باز نکنند.