Hlavní obsah
Ilustrační foto Foto: Profimedia.cz

Jak se dostane virus do PC? Stačí otevřít speciálně upravený Excel dokument

Tabulkový editor Microsoft Excel obsahuje závažnou zranitelnost, kterou mohou snadno zneužít hackeři. Stačí, aby uživateli podstrčili speciálně upravený dokument. Škodlivý kód se do PC dostane jeho pouhým otevřením. Vážná trhlina byla objevena také v Exchange Serveru od Microsoftu, jak upozornil Národní úřad pro kybernetickou bezpečnost (NÚKIB).

Ilustrační foto Foto: Profimedia.cz
Jak se dostane virus do PC? Stačí otevřít speciálně upravený Excel dokument

O chybách postihujících Microsoft Exchange Server (CVE-2021-42321) a Microsoft Excel (CVE-2021-42292) informoval tento týden přímo americký softwarový gigant, když vydal pro obě zranitelnosti opravy.

To ale bohužel neznamená, že by útočníci měli svázané ruce, když budou chtít tyto trhliny zneužít. V minulosti se totiž potvrdilo již několikrát, že řada uživatelů i administrátorů si s instalacemi nových aktualizací hlavu příliš neláme, a to ani několik měsíců po jejich zveřejnění.

„Poštovní servery jsou pro útočníky lákavým cílem nejen pro samotné informace v e-mailových schránkách, ale jsou i lákavým nástrojem k dalšímu šíření malwaru nebo průniku do sítě organizace. Tyto zranitelnosti tedy představují vysoké riziko zejména v jejich kombinaci, kdy dojde ke kompromitaci uživatelského účtu pomocí phishingu, který obsahuje závadný dokument Excel a následnému zneužití tohoto účtu ke kompromitaci celého serveru,“ varovali bezpečností experti z NÚKIB.

Zranitelnost v Microsoft Excelu se týká jak platformy Windows, tak macOS. Oprava ale byla zatím vydána pouze pro první zmiňovaný operační systém, pro platformu od Applu by měla být k mání během několika dní.

Útok probíhá začíná zasláním speciálně upraveného Excel dokumentu v příloze nevyžádaného e-mailu. Pokud jej uživatel otevře, kvůli zranitelnosti škodlivý kód pustí rovnou do svého počítače.

Opravu musí nainstalovat administrátor

„Zranitelnost Exchange Server umožnuje vzdálené spuštění kódu na serveru, pokud k němu útočník získá přístup pod libovolným účtem. Ke zranitelnosti byl již zveřejněn proof-of-concept, dle informací společnosti Microsoft je v současné době zranitelnost aktivně zneužívaná a lze očekávat nárůst případů. Po ProxyLogon a ProxyShell se za letošní rok jedná o třetí vážnou zranitelnost Exchange Serveru umožňující vzdálenou kompromitaci,“ varovali pracovníci NÚKIB.

Doporučili, aby uživatelé instalaci aktualizací neodkládali. V opačném případě se vystavují velkému bezpečnostnímu riziku. V případě Exchange Serveru je ale zjednání nápravy na straně administrátorů dotčených serverů.

yknivoNumanzeSaNyknalC
Sdílejte článek

Reklama

Výběr článků