Критическая уязвимость в Microsoft Word активно используется хакерами
Корпорация Microsoft сообщила об обнаружении весьма опасной уязвимости в текстовом редакторе Word, которая позволяет злоумышленникам захватывать удаленный контроль над компьютером.
Причем, как следует из сообщения, размещенного на портале Microsoft Technet, эта “дыра” в защите в настоящее время весьма активно используется хакерами, и пользователь может в любой момент подвергнуться атаке. Для ее осуществления нужно всего лишь создать специальный документ в популярном формате Rich Text Format (RTF).
В уведомлении, выпущенном редмондской компанией, сообщается, что упомянутая выше уязвимость присутствует в Microsoft Word 2010, однако говорится в этой связи и о других версиях фирменного текстового редактора, включая MS Word 2003, MS Word 2007, MS Word 2013, а также Microsoft Office for Mac 2011.
Кроме того, данный эксплойт может осуществляться и на различных версиях SharePoint и Outlook, а для защиты электронной почты рекомендуется просматривать сообщения в обычном текстовом формате. Патч для этой “дыры” может быть выпущен после завершения ее исследования специалистами.
Причем, как следует из сообщения, размещенного на портале Microsoft Technet, эта “дыра” в защите в настоящее время весьма активно используется хакерами, и пользователь может в любой момент подвергнуться атаке. Для ее осуществления нужно всего лишь создать специальный документ в популярном формате Rich Text Format (RTF).
В уведомлении, выпущенном редмондской компанией, сообщается, что упомянутая выше уязвимость присутствует в Microsoft Word 2010, однако говорится в этой связи и о других версиях фирменного текстового редактора, включая MS Word 2003, MS Word 2007, MS Word 2013, а также Microsoft Office for Mac 2011.
Кроме того, данный эксплойт может осуществляться и на различных версиях SharePoint и Outlook, а для защиты электронной почты рекомендуется просматривать сообщения в обычном текстовом формате. Патч для этой “дыры” может быть выпущен после завершения ее исследования специалистами.