С помощью уязвимости в протоколе DDE вредоносный код можно вставить в тело письма

Эксперты Sophos Labs рассказали о новой возможности использования критической уязвимости в протоколе Dynamic Data Exchange с помощью почтового сервиса Microsoft Outlook.

Ранее считалось, что критическая уязвимость в протоколе Dynamic Data Exchange (DDE) касается лишь документов Excel и Word. Но недавно исследователям удалось выяснить, что посредством Outlook можно осуществлять DDE-атаки, отправляя электронные письма и приглашения на мероприятия в формате RTF (Rich Text Format).

Если раньше для успешного проведения атаки хакеры должны были заставить жертву открыть вложенный файл, то теперь выяснилось, что вредоносный код можно помещать сразу в тело письма.

Как утверждают специалисты, пользователь может пресечь атаку, просто кликнув по кнопке «Нет» в любом из двух всплывающих окон.

При выборе варианта «Да» в первом окне появится второе с предупреждение о выполнении команды. Кликнув по кнопке «Нет» выполнение вредоносного кода можно остановить.

Кроме того, атака может быть предотвращена, если пользователь будет просматривать письмо в формате простого текста.

Ранее мы сообщали, что эту уязвимость использовали хакеры из кибергруппировки FIN7 (Carbanak) в ходе фишинговой кампании по рассылке вредоносных уведомлений от имени Комиссии по ценным бумагам и биржам США.