Razlike
Slijede razlike između dviju inačica stranice.
 
    
    
                        
                    | Starije izmjene na obje strane
Starija izmjena
Novija izmjena | Starija izmjena | 
                        
                | racfor_wiki:seminari2023:follina_exploit [2024/01/20 19:38] fkrajina [MSDT (Microsoft Support Diagnostics Tool)]
 | racfor_wiki:seminari2023:follina_exploit [2024/12/05 12:24] (trenutno) 
 | 
        
|  |  | 
|  |  | 
| Napadač iskorištava mogućnost MS Office-a da prikazuje externe linkove (npr. tablice sa wikipedie) u jednom dokumentu. Postavlja jedan takav link u word/_rels/document.xml.rels XML datoteku koji se poziva ćim se pokrene Word dokument. Taj URL dohvaća HTML u kojem je maliciozan javascript koji iskorištava MSDT URI scheme ranjivost. To znači da možemo izvršiti Powershell komande nakon postavljanja određenih parametara u pozivu. | Napadač iskorištava mogućnost MS Office-a da prikazuje externe web sadržaje(npr. tablice sa wikipedie) u jednom dokumentu. Postavlja jedan takav link u word/_rels/document.xml.rels XML datoteku koji se poziva ćim se pokrene Word dokument. Taj URL dohvaća HTML u kojem je maliciozan javascript koji iskorištava MSDT URI scheme ranjivost. To znači da možemo izvršiti Powershell komande nakon postavljanja određenih parametara u pozivu. | 
|  |  | 
| Maliciozan javascript: | Maliciozan javascript: | 
| ===== Zaključak ===== | ===== Zaključak ===== | 
|  |  | 
|  | Možemo zaključiti da MS Office alati još uvijek nisu na sigurnosnom nivou na kakvom bi trebali biti. Ovo nije prva (najvjerojatnije ni zadnja) kritična ranjivost otkrivena u Officeu. Većina laika, a ponekad i nas stručnjaka, misle da ako su dobili datoteku koja na prvu izgleda benigno, kao što je Word, Excel ili PDF datoteka, mogu downloadti i pokrenuti bez straha da je ona maliciozna. Ovaj slučaj, a i još puno drugih ranjivosti, pokazuje da to nije tako. Za svaku datoteku koju dobijemo putem internata, moramo provjeriti vjerodostojnost pošiljatelja, i ako nam netko bez razloga šalje poštu to prijaviti našem email provideru. | 
| ===== Literatura ===== | ===== Literatura ===== | 
|  |  | 
| [1] [[https://hr.wikipedia.org/wiki/]] | [1] [[https://innovatecybersecurity.com/security-threat-advisory/follina-zero-day-allows-zero-click-rce-from-office-docs/]] | 
|  |  | 
|  | [2] [[https://www.blackberry.com/us/en/solutions/endpoint-security/security-vulnerabilities/follina-vulnerability]] | 
|  |  | 
|  | [3] [[https://www.youtube.com/watch?v=dGCOhORNKRk&t=757sy]] | 
|  |  | 
|  | [4] [[https://www.hackthebox.com/blog/cve-2022-30190-follina-explained]] | 
|  |  | 
|  |  | 
|  |  | 
|  |  | 
|  |  | 
|  |  | 
|  |  | 
|  |  | 
|  |  |