Специалист по информационной безопасности Себастьен Лаченс обнаружил уязвимость в платформе для разработчиков UWP для Windows 10, которая могла перевести к краже данных с компьютеров без ведома пользователей.

Себастьен Лаченс отметил, что программы, созданные на UWP по умолчанию имеют доступ к LocalStorage, например, папкам AppData\Roaming и Temp. Чтобы выйти за пределы безопасного хранилища, программа должна запросить разрешение у пользователя, однако из-за ошибки в некоторых случаях такое разрешение не запрашивалось, а доступ при этом все равно предоставлялся приложению.

Выявленная ошибка в UWP позволяет потенциальным киберпреступникам получить доступ ко всем файлам на устройстве без получения разрешения от пользователя.

Лаченс отметил, что широкий доступ к файловой системе был отключен в "октябрьских" обновлениях безопасности, но это привело к новым проблемам — многие UWP-приложения отказались работать.

Эксперты по кибербезопасности компании Cymulate обнаружили новый способ заражения компьютеров через онлайн-видео, встроенные в документы Microsoft Word.

Процесс заражения выглядит так: злоумышленник сначала вставляют в документ видео. Так как любой документ Word содержит в себе все вставленные медиафайлы, то документ можно открыть не только программой Word, но и любым распаковщиком, например известным WinRAR. Затем в документе Word открывается файл document.xml и в нем заменяется ссылка на видео ссылкой на специальную инфицированную страницу в сети Интернет. При открытии документа, в итоге, запускается не видеозапись, а вставленная злоумышленником ссылка и браузер Internet Explorer загружает зараженный код на компьютер.

Специалистам Cymulate удалось воспроизвести подобную атаку, но система безопасности Microsoft Word не отреагировала на потенциальную угрозу и не предупредила о ней пользователя при открытии документа. Также они отмечают, что подобный метод атаки используется киберпреступниками при проведении фишинговых атак.

Эксперты Cymulate порекомендовали пользователям блокировать документы, содержащие встроенные видео до устранения уязвимости. Microsoft была уведомлена об уязвимости, но патча для закрытия этой уязвимости пока еще не выпущено.