Razlike
Slijede razlike između dviju inačica stranice.
 
    
    
                        
                    | Starije izmjene na obje strane
Starija izmjena
Novija izmjena | Starija izmjena | 
                        
                | racfor_wiki:seminari2023:follina_exploit [2024/01/20 19:57] fkrajina [Literatura]
 | racfor_wiki:seminari2023:follina_exploit [2024/12/05 12:24] (trenutno) 
 | 
        
|  |  | 
|  |  | 
| Napadač iskorištava mogućnost MS Office-a da prikazuje externe linkove (npr. tablice sa wikipedie) u jednom dokumentu. Postavlja jedan takav link u word/_rels/document.xml.rels XML datoteku koji se poziva ćim se pokrene Word dokument. Taj URL dohvaća HTML u kojem je maliciozan javascript koji iskorištava MSDT URI scheme ranjivost. To znači da možemo izvršiti Powershell komande nakon postavljanja određenih parametara u pozivu. | Napadač iskorištava mogućnost MS Office-a da prikazuje externe web sadržaje(npr. tablice sa wikipedie) u jednom dokumentu. Postavlja jedan takav link u word/_rels/document.xml.rels XML datoteku koji se poziva ćim se pokrene Word dokument. Taj URL dohvaća HTML u kojem je maliciozan javascript koji iskorištava MSDT URI scheme ranjivost. To znači da možemo izvršiti Powershell komande nakon postavljanja određenih parametara u pozivu. | 
|  |  | 
| Maliciozan javascript: | Maliciozan javascript: | 
|  |  | 
| [1] [[https://innovatecybersecurity.com/security-threat-advisory/follina-zero-day-allows-zero-click-rce-from-office-docs/]] | [1] [[https://innovatecybersecurity.com/security-threat-advisory/follina-zero-day-allows-zero-click-rce-from-office-docs/]] | 
|  |  | 
| [2] [[https://www.blackberry.com/us/en/solutions/endpoint-security/security-vulnerabilities/follina-vulnerability]] | [2] [[https://www.blackberry.com/us/en/solutions/endpoint-security/security-vulnerabilities/follina-vulnerability]] | 
|  |  | 
| [3] [[https://www.youtube.com/watch?v=dGCOhORNKRk&t=757sy]] | [3] [[https://www.youtube.com/watch?v=dGCOhORNKRk&t=757sy]] | 
|  |  | 
| [4] [[https://www.hackthebox.com/blog/cve-2022-30190-follina-explained]] | [4] [[https://www.hackthebox.com/blog/cve-2022-30190-follina-explained]] | 
|  |  |