Kung makakakuha ka ng isang RTF file mula sa isang tao sa iyong email, huwag buksan ito. Huwag kahit sulyap.
Iyon ay bahagi ng isang babala mula sa Microsoft kamakailan sa mga gumagamit ng suportadong mga bersyon ng Microsoft Word. Ang kumpanya ay nagsasabi na ang mga hacker ay nakatagpo ng isang kahinaan sa system. Pagbubukas ng mga dokumento ng RTF (maikli para sa Rich Text Format) - kahit na pag-preview ng mga ito - maaaring masira ang iyong computer, at gawin itong bahagi ng isang mas malaking network ng pag-hack. Sinasabi ng Microsoft sa ngayon ito ay kamalayan lamang ng naka-target na pag-atake sa mga gumagamit ng Microsoft Word 2010.
$config[code] not foundSa isang opisyal na post sa Microsoft's Security TechCenter, nagbabala ang kumpanya:
"Maaaring payagan ng kahinaan ang pagpapatupad ng malayuang code kung ang isang user ay bubukas ang isang espesyal na ginawa ng RTF file gamit ang apektadong bersyon ng Microsoft Word, o mga preview o magbubukas ng isang espesyal na ginawa na RTF na mensaheng email sa Microsoft Outlook habang ginagamit ang Microsoft Word bilang ang email viewer. Ang isang magsasalakay na matagumpay na pinagsamantalahan ang kahinaan ay maaaring makakuha ng parehong mga karapatan ng gumagamit bilang kasalukuyang gumagamit. "
Alam ng Microsoft na ang mga pag-atake ay nagaganap ngunit walang permanenteng solusyon. Sinasabi ng kumpanya na dapat na maiiwasan ng mga user ang mga pagbubukas ng mga file ng RTF hanggang ang isang pag-aayos para sa kahinaan ay ginawang magagamit. May isang paraan na makakakuha ka ng hindi bababa sa isang limitadong pagtingin sa mga file na ito kung talagang kinakailangan ito. Binabalangkas ng Microsoft ang isang "workaround" sa kamakailang Security Research at Defense Blog (larawan sa itaas).
Ngunit nagbabala ang kumpanya na ang mga kahihinatnan ng pagbubukas o kahit na ma-preview ang masira na mga file ng RTF ay maaaring maging katakut-takot. Ang isang ulat sa Business Insider ay nagbabala na ang pagbubukas ng isang booby-trap na file ay maaaring magbigay ng mga hacker na kontrol sa iyong computer. Sa sandaling nasa ilalim ng kontrol ng taga-hack, ang computer ay maaaring magamit upang magpadala ng spam o kahit na bilang bahagi ng isang operasyon ng online na pandaraya.
5 Mga Puna ▼