Google Documenti può essere utilizzato per "disinfettare" una parola o un documento Excel?


3

A volte devo scaricare alcuni documenti Word o Excel da siti incredibili. Ho bisogno non solo di leggerli ma anche di modificarli. Ho sentito che la suite di Microsoft Office è un vettore di attacco molto popolare. Anche se aggiorno regolarmente le finestre e l'ufficio, suppongo che ci debbano essere molte vulnerabilità di 0 giorni. Al fine di mitigare il rischio, dopo aver scaricato un documento Word, lo avrei caricato su Google Documenti, apportato alcune piccole modifiche e scaricato con un formato diverso (ad esempio, se il file originale è un file * .doc, lo farei scaricarlo come file * .docx e viceversa). Immagino che tale conversione possa "disinfettare" (o almeno rompere) il codice dannoso (se presente) nel file sospetto, ma non sono sicuro che funzioni.

Quindi, qualcuno sa se funziona?


1
Questa è una buona domanda Se non ricevi una risposta soddisfacente qui, spostalo su security.stackexchange.com . Non implica che qui sia fuori tema, ma solo che quelle persone laggiù sono molto ben informate su questo genere di cose.
8

Grazie @ n8te! Mi chiedevo solo se appartenesse a superutente, ma prima non conoscevo security.stackexchange.com.
Mamsds,

Nessun problema. Vedo che l'hai pubblicato laggiù ora. Vorrei andare avanti e cancellare questo qui ora prima che qualcuno su quel sito faccia apparire il fatto che non dovresti postare la stessa domanda in due diversi siti SE. Inoltre, sono sicuro che riceverai comunque una risposta molto più approfondita a questo tipo di domanda.
8

Risposte:


0

Microsoft ha uno strumento che fa esattamente questo, MOICE, Microsoft Office Isolated Conversion Environment (versione 2007 non è sicura se questo è stato aggiornato).

https://docs.microsoft.com/en-us/security-updates/securityadvisories/2007/937696

Anche quello che stai cercando di ottenere con Google Documenti funzionerà. In sostanza, gli exploit che prendono di mira la vittima sono scritti per una piattaforma / parser specifici e quando si modifica il formato, l'exploit non funzionerà. Qualcuno può costruire un exploit che potrebbe sopravvivere a quel cambio di formato? Perché no, ma non ho sentito nessuno raggiungere questo obiettivo (anche se è stato dimostrato che esistono malware multipiattaforma ma molto molto rari).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.