Svakhet brukt mot Google Home/Chromecast kan også brukes mot annet utstyr. Microsoft Office utnyttes for å levere 0-dags exploit.
Svakhet brukt mot Google Home/Chromecast kan også brukes mot annet utstyr
I tirsdagens nyhetsbrev meldt vi om at en svakhet i Google Home og Google Chromecast kunne bli utnyttet til å lokalisere personer som har enheten installert i deres nettverk. Digi melder nå om at dette ikke bare gjelder disse enhetene, men at DNS-rebinding også kan brukes mot flere forskjellige enheter som blant annet Sonos WiFi -høytalere, Radio Thermostat CT50 og CT80 med flere. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.digi.no/artikler/det-er-langt-fra[...] |
Microsoft Office utnyttes for å levere 0-dags exploit
Forskere hos Menlo Security melder om at flere trusselaktører utnytter Microsoft Office til å hente exploits som utnytter 0-dagssvakheter. Tidligere var ofte Microsoft Office brukt for å kompromittere maskiner ved å utnytte macro-systemet til Microsoft Office. Dette har nå endret seg til at angripere bruker Microsoft Word for å laste ned og åpne HTML sider. HTML sidene blir da åpnet direkte i Word via motoren som står bak Internet Explorer, som da igjen har svakheter eller manglende filtrering som kan utnyttes av angriper. Menlo Security melder også om at linker som åpnes i blant annet Word åpnes av Internet Explorer, selv om standard nettleser ikke er IE. Microsoft har gitt ut oppdateringer for svakhetene som nevnes i artikkelen. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.darkreading.com/cloud/microsoft-o[...] |