Theo ZDnet, những kẻ tấn công đang khai thác lỗ hổng chưa từng được tiết lộ trong Microsoft Word. Các nhà nghiên cứu bảo mật cho rằng, với việc khai thác lỗ hổng này, hacker có thể âm thầm cài đặt nhiều loại mã độc (malware) khác nhau – thậm chí cài đặt trên những máy tính đã được vá đầy đủ. Lỗ hổng ảnh hưởng đến tất cả các phiên bản Microsoft Word, bao gồm cả người dùng Windows 10.
Macro vốn là một chuỗi các lệnh mà bạn có thể sử dụng để tự động hóa một tác vụ lặp lại, nó có thể chạy khi bạn cần thực hiện tác vụ đó.
Lỗ hổng này sẽ được kích hoạt khi một nạn nhân mở một tài liệu Word giả mạo, hành động này sẽ tải một ứng dụng HTML độc hại từ một máy chủ, nó ngụy trang để trông giống như một file tài liệu Rich Text. Trong khi đó ứng dụng HTML tải và chạy một kịch bản độc hại, có thể dùng để lén lút cài đặt mã độc.
Các nhà nghiên cứu tại McAfee, những người đầu tiên báo cáo về phát hiện này, nói rằng vì ứng dụng HTML có thể thực thi, nên những kẻ tấn công có thể chạy mã trên máy tính bị ảnh hưởng, đồng thời tránh được các biện pháp được thiết kế để ngăn ngừa loại tấn công này.
Cả McAfee và FireEye (hãng cũng đã có báo cáo tương tự về lỗ hổng nhưng chưa công bố với người dùng vì đang hợp tác giải quyết với Microsoft), đều đồng ý về nguyên nhân của lỗ hổng. Lỗ hổng liên quan đến chức năng Windows Object Linking and Embedding (OLE), chức năng cho phép một ứng dụng kết nối và nhúng nội dung vào các tài liệu khác. Chức năng Windows OLE được dùng chủ yếu trong trình xem tài liệu cài sẵn của Office và Windows là WordPad.
Các nhà nghiên cứu nói rằng lỗ hổng có thể bị khai thác trong tất cả các phiên bản Office, gồm cả bản Office 2016 mới nhất đang chạy trên Windows 10, và đã có những tấn công xảy ra từ giữa tháng Một.
Thông tin về lỗ hổng này xuất hiện đúng lúc chưa đến 1 tuần nữa Microsoft sẽ tổ chức sự kiện Ptch Tuesday thường lệ, trong sự kiện này Microsoft thường công bố các bản vá lỗi cho các sản phẩm của hãng.
Tuy nhiên, vẫn chưa rõ Microsoft có vá lỗi zero-day này vào sự kiện sắp tới hay không.