4

Иногда мне приходится загружать документы Word или Excel с невероятных сайтов. Мне нужно не только читать, но и редактировать их. Я слышал, что пакет Microsoft Office - очень популярный вектор атаки. Хотя я регулярно исправляю свои окна и офис, я полагаю, что в них должно быть много 0-дневных уязвимостей. Чтобы снизить риск, после загрузки текстового документа я загружал его в Документы Google, вносил небольшие изменения и загружал его в другом формате (например, если исходный файл представляет собой файл * .doc, я бы скачайте его как файл * .docx и наоборот). Я предполагаю, что такое преобразование может "обезвредить" (или, по крайней мере, сломать) вредоносный код (если таковой имеется) в подозрительном файле, но я не уверен, работает ли он.

Итак, кто-нибудь знает, работает ли он?

1 ответ1

0

У Microsoft есть инструмент, который делает именно это, MOICE, изолированная среда преобразования Microsoft Office (выпуск 2007 года не уверен, обновлялся ли он).

https://docs.microsoft.com/en-us/security-updates/securityadvisories/2007/937696

То, что вы пытаетесь достичь с помощью Google Docs, также будет работать. По сути, эксплойты, нацеленные на жертву, написаны для конкретной платформы / анализатора, и когда вы меняете формат, эксплойт не будет работать. Может ли кто-нибудь создать эксплойт, который может пережить это изменение формата? Почему бы и нет, но я не слышал, чтобы кто-то достиг этого (хотя было продемонстрировано, что мультиплатформенное вредоносное ПО существует, но очень и очень редко).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .