Ofir Shlomo ນັກວິໄຈດ້ານຄວາມປອດໄພຈາກ Mimecast Threat Center ໄດ້ພົບ ວິທີການໃຊ້ງານຄຸນສົມບັດ Power Query ໃນ Excel ໃຊ້ເພື່ອລັກເປີດໂຄ້ດ (Code) ອັນຕະລາຍໄດ້, ຢ່າງໃດກໍ່ຕາມ ໄດ້ແຈ້ງໄປຫາທາງ Microsoft ແລ້ວ ແຕ່ຖືກປະຕິເສດຄວາມຮັບຜິດຊອບກັບມາ ເນື່ອງຈາກວ່າບໍລິສັດ ຖືວ່າບໍ່ໄດ້ເປັນຊ່ອງໂຫວ່ທີ່ແທ້ຈິງຈາກການອອກແບບ.
Power Query ຄື ເຕັກໂນໂລຊີ Data Connection ທີ່ເຮັດໃຫ້ເກີດການຄົ້ນຫາ, ເຊື່ອມຕໍ່ ແລະ ປະສົມປະສານຂໍ້ມູນກ່ອນຈະດຶງອອກຈາກຕົ້ນທາງພາຍນອກໄດ້ ເຊັ່ນ: ຖານຂໍ້ມູນພາຍນອກ Text Document, Spreedsheet ຫຼື ເວັບເພຈ (Web page). ນັກວິໄຈ ຂຽນອະທິບາຍວ່າ ເມື່ອແຫຼ່ງຂໍ້ມູນຖືກເຊື່ອມເຂົ້າຫາກັນ ຂໍ້ມູນຈະສາມາດຖືກໂຫຼດ ແລະ ບັນທຶກເຂົ້າມາໃນ Spreadsheet ຫຼື ຈະເຮັດໃຫ້ມີການໂຫຼດເມື່ອເປີດເອກະສານກໍ່ໄດ້ (Dynamic).
“ຄົນຮ້າຍສາມາດຝັງໂຄ້ດອັນຕະລາຍໄວ້ໃນແຫຼ່ງທີ່ມາພາຍນອກກ່ອນ ຈາກນັ້ນຈຶ່ງໂຫຼດເນື້ອຫາເຂົ້າມາໃນ Spreedsheet ຕອນເປີດເອກະສານ ຊຶ່ງໂຄ້ດອັນຕະລາຍນັ້ນອາດຈະໃຊ້ເພື່ອເອີ້ນ ຫຼື ລັກເປີດມັນແວໃນເຄື່ອງຄອມພິວເຕີເຫຍື່ອໄດ້” ນັກວິໄຈອະທິບາຍວ່າ ເຕັກນິກນີ້ຍັງສາມາດຂ້າມ (Bypass) ການປ້ອງກັນຂອງ Sandbox ທີ່ໃຊ້ວິເຄາະເອກະສານທີ່ສົ່ງຜ່ານທາງອີເມວໄດ້ນຳອີກ. ຢ່າງໃດກໍ່ຕາມນັກວິໄຈໄດ້ແຈ້ງຕໍ່ Microsoft ແລ້ວແຕ່ຖືກປະຕິເສດທີ່ຈະອອກແພັດແກ້ໄຂ (Patch) ເພາະໃຫ້ເຫດຜົນວ່າ ບໍ່ໄດ້ເກີດຈາກການອອກແບບ. ສະນັ້ນ, ແນະນຳໃຫ້ບັນເທົາບັນຫາດັ່ງກ່າວ ດ້ວຍການປິດໃຊ້ຄຸນສົມບັດ Dynamic Data Exchange (DDE) ທີ່ຖືກໃຊ້ໂດຍ Power Query ກໍ່ໜ້າຈະປ້ອງກັນໄດ້.
ຂໍ້ມູນຈາກ: laocert.gov.la
0 ความคิดเห็น