Darüber hinaus ist die Anzahl der von der betroffenen Benutzer Microsoft MSHTML-Remotecodeausführung Die Sicherheitslücke, die zuvor bei gezielten Angriffen entdeckt wurde, stieg um das Achtfache an.„Da die Schwachstelle recht einfach zu nutzen ist, erwarten wir eine Zunahme ihrer Ausnutzung. Kriminelle erstellen bösartige Dokumente und überzeugen ihre Opfer durch Social-Engineering-Techniken, sie zu öffnen.“ Alexander KolesnikowMalware-Analyst bei Kaspersky, in einer Erklärung.„Die Microsoft Office-Anwendung lädt dann ein bösartiges Skript herunter und führt es aus. Um auf der sicheren Seite zu sein, ist es wichtig, den Patch des Anbieters zu installieren, Sicherheitslösungen zu verwenden, die in der Lage sind, die Ausnutzung von Schwachstellen zu erkennen, und die Mitarbeiter auf moderne Cyberbedrohungen aufmerksam zu machen.“ Kolesnikow hinzugefügt.Kaspersky-Experten fanden heraus, dass Exploits für die Schwachstelle mit der Bezeichnung CVE-2021-40444 verwendet wurden, um im zweiten Quartal fast 5.000 Menschen anzugreifen, was achtmal mehr ist als im ersten Quartal.Diese Zero-Day-Schwachstelle in der Engine von Internet Explorer MSHTML wurde erstmals im September 2021 gemeldet.Die Engine ist eine Systemkomponente, die von Microsoft Office-Anwendungen zur Verarbeitung von Webinhalten verwendet wird. Wenn es ausgenutzt wird, ermöglicht es die Remote-Ausführung von bösartigem Code auf den Computern der Opfer.
Laut Claims-Bericht wurden im zweiten Quartal mehr Benutzer über die alte Microsoft Office-Schwachstelle angegriffen
Die Anzahl der Exploits für Schwachstellen in der Microsoft Office suite zugenommen und macht 82 Prozent der Gesamtzahl der Exploits auf verschiedenen Plattformen und Software aus, wie z Adobe FlashAndroid, Java usw. im zweiten Quartal (Q2) des Jahres 2022, heißt es in einem Bericht.Laut einem Bericht von Kasperskyalte Versionen von Anwendungen bleiben das Hauptziel von Angreifern, insgesamt waren im letzten Quartal fast 547.000 Benutzer von entsprechenden Schwachstellen betroffen.