Word

171 Word

Microsoft представила новую функцию Insights, доступную только в Word Online. Данное новшество позволяет выделить слово или фразу в тексте и найти больше информации на эту тему.

Если раньше щелчок правой кнопкой мыши вызывал контекстное меню, предлагающее, например, вырезать или скопировать какое-либо слово или вставить гиперссылку, то теперь там появится опция Insights, открывающая сайдбар. Microsoft сообщает, что там будет выводиться информация, найденная Bing.

Примечательно, что Bing будет еще и сканировать написанный текст, чтобы на основании контекста понять, какие именно данные нужны пользователю, пишет softline.ru.

183 Microsoft

Microsoft анонсировала выход большого апдейта для стабильных версий офисных инструментов Word for iPad 1.1, Excel for iPad 1.1 и PowerPoint for iPad 1.1. Все три приложения получили ряд новых функций, а также каждое из них добавило возможность экспорта документов в PDF, улучшенные инструменты редактирования картинок и поддержку «чужих» клавиатур, пишет soft.mail.ru.

Расширенные инструменты редактирования изображения теперь позволяют обрезать фотографии, чтобы оставлять только нужные части и лучше обработать конкретную область картинки. Новая кнопка сброса теперь отменяет все внесенные изменения, а доступ к сторонним шрифтам можно найти в специально меню.

В Excel для дополнительного удобства предлагается настраиваемая клавиатура, которая облегчает ввод формул. Значения в ячейках автоматически пересчитываются по мере обновления данных, как и в настольной версии. То же самое касается диаграмм. В PowerPoint присутствуют различные эффекты слайд-шоу. Пользователь может создать презентацию и запустить ее на экране планшета.

Что касается Word, тут можно менять шрифт, делать его жирным, наклонным или подчеркнутым, выбирать цвет текста, форматирование, создавать списки, пользоваться буфером обмена, добавлять комментарии к тексту и вставлять диаграммы.

68 Word

Недавно исправленная ​​уязвимость в Microsoft Word продолжает использоваться для осуществления кибератак на государственные учреждения в Тайване, обнаружили исследователи из Trend Micro.

Уязвимость CVE-2014-1761 была активным предметом обсуждений специалистов по безопасности в Microsoft еще в марте 2014 года и была устранена ​​в апреле. Тем не менее, наличие патча не остановило нападавших.

Согласно Trend Micro, атаки были направлены на государственные учреждения и образовательный институт в Тайване. Первая атака была осуществлена с помощью электронного письма с вредоносным вложением, которое выглядело как официальное сообщение от государственного служащего. Внутри был прикреплен эксплоит, который распространял вредоносные файлы, пишет securitylab.ru.

179 Word

Microsoft исследует вновь обнаруженную уязвимость в Microsoft Word, позволяющую злоумышленнику удаленно исполнить на компьютере жертвы произвольный код.

Уязвимость (CVE-2014-1761) содержится во всех последних версиях популярного текстового редактора: Word 2013, Word 2010, Word 2007 и Microsoft Word 2003, а также в приложении Microsoft Word Viewer и в Microsoft Word, входящем в состав пакета Office for Mac 2011. Чтобы заразить систему, пользователю любой из указанных версий Word достаточно открыть RTF-файл со встроенным в него вредоносным кодом. RTF - это популярный кроссплатформенный формат хранения текстовых документов.

Для того чтобы избежать заражения, в Microsoft рекомендуют отключить просмотр документов в формате RTF в Microsoft Word и просматривать почтовые письма в простом текстовом виде, пишет CNews.

Эксперты FireEye обнаружили вредоносный Word-документ, предназначенный для использования в целевых атаках против русскоязычных пользователей. Данный doc-файл содержит файл, который устанавливает в систему многокомпонентного зловреда, ворующего персональные данные.

Эксперты нарекли его Sanny, воспользовавшись именем одного из email-адресов, используемых в данной схеме атаки. Для отвода глаз воспроизводится легальный документ ― русскоязычный справочный материал о форуме АСЕАН по безопасности.

По свидетельству экспертов, Sanny собирает идентификаторы к учетным записям из MS Outlook, Internet Account Manager; пароли к онлайн-сервисам, сохраненные в Firefox, а также параметры локали, региона и другую информацию, определяющую профиль пользователя. Краденые данные затем отсылаются через HTTP POST на C&C сервер, пишет anti-malware.ru.

216 Word

Компания «Доктор Веб» обращает внимание пользователей на широкое распространение троянцев семейства Trojan.Oficla, количество детектов которых в неделю составляет более 100 000. При заражении компьютера они скрывают свою вредоносную активность, создавая процесс winword.exe (если в системе установлен Microsoft Word). В дальнейшем Trojan.Oficla включает компьютер в бот-сеть и позволяет злоумышленникам загружать на него другое вредоносное ПО.

На сегодняшний день Trojan.Oficla (известный также под названием myLoader) активно распространяется по электронной почте вместе со спамом, а также используя уязвимости интернет-браузеров. Возможно, что в будущем злоумышленники воспользуются и другими каналами распространения вредоносного ПО для того, чтобы расширить круг жертв Trojan.Oficla.

174 Windows

Microsoft выпустит во вторник серию обновлений из 8 патчей, причем 5 из них предназначены для исправления критических уязвимостей. По словам представителей компании, обновления будут решать проблемы в Windows, Internet Explorer, DirectX, Excel, Word и ПО для обеспечения безопасности системы.

В корпорации пока не комментируют, какие именно уязвимости будут исправлены патчами, однако эксперты отрасли почти не сомневаются в том, что по крайней мере один из них будет адресован уязвимости "нулевого дня" в Excel. Атаки с ее использованием позволяют злоумышленникам запустить свой код после того, как пользователь откроет специально созданный Excel-файл, прилсанный по почте, передает Astera.

142 Word

Софтверный гигант Microsoft выпустил очередное оповещение об опасности  хакерской атаки на Microsoft Word. Новая уязвимость в популярном текстовом процессоре связана с особенностями обработки файлов в формате .doc. На сегодняшний день наличие уязвимости подтверждено в Word 2002 Service Pack 3. Атакующий может вызвать переполнение памяти и последующую системную ошибку, оставляющую систему беззащитной перед хакером. В итоге злоумышленник может выполнить произвольный код в системе.

Специалисты корпорации рекомендуют не только пользоваться антивирусами и фаерволлами, но и избегать открытия doc-файлов, присланных неизвестными отправителями по электронной почте. В Microsoft говорят, что сейчас выход патча запланирован на 12 августа.

Напомним, накануне сообщалось об уязвимости в Microsoft Access.

315 Word

В текстовом редакторе Microsoft Word различных версий обнаружена опасная уязвимость, эксплуатируя которую злоумышленники теоретически могут получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные операции.

Как сообщается в бюллетене безопасности Microsoft, проблема связана с компонентом Jet Database Engine, который используется в Microsoft Office и, в частности, в Word и Access. Для реализации атаки злоумышленнику необходимо создать специальный документ и затем вынудить жертву открыть его в уязвимом приложении. Такой файл, например, может быть размещен на веб-сайте в интернете или прислан по электронной почте. При попытке просмотра документа возникает ошибка в библиотеке msjet40.dll, провоцирующая последующее выполнение произвольного вредоносного кода.

В Microsoft отмечают, что проблема затрагивает редакторы Word 2000, Word 2002, Word 2003 и Word 2007 при их использовании на компьютерах под управлением операционных систем Windows 2000, Windows XP или Windows Server 2003. Для пользователей Windows Vista и Windows Server 2008 уязвимость опасности не представляет.

По материалам Compulenta

1084 Word
181 Microsoft

Патч, недавно выпущенный Microsoft для защиты Word (для Mac OS) не может предотвратить успешную атаку на документы этого типа.

После открытия Word -файла, содержащего разрушительный код, работа программы Word нарушается.

По уверения специалистов Symantec, они тестировали на сопротивляемость различные версии Word и в каждом случае (за исключением Office 2007), эффект был одинаково разрушительным.

Расследуя источник атаки, в Symantec определили, что вредоносный файл был сделан в программе Word для Macintosh.

Чтобы избежать ущерба для программного обеспечения, рекомендуется в ближайшее время не открывать документы Word , полученные из неизвестных источников. У пользователей Microsoft Office 2007 или Office 2003 Service Pack 3 такие настройки включены в По в режиме «по умолчанию».