r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nowy atak 0-day celuje w użytkowników Worda: uważajcie na pliki RTF, gdyż łatki wciąż brak

Strona główna AktualnościOPROGRAMOWANIE

Użytkownicy biurowego pakietu Microsoftu muszą w tych dniach bardzo uważać: pojawiają się doniesienia o e-mailach zawierających załączniki z dokumentami RTF, które po ich otworzeniu w Wordzie lub Outlooku pozwalają napastnikom na zdalne uruchomienie dowolnego kodu. Samo Redmond przyznaje, że błąd wykorzystywany jest już w pierwszych, targetowanych atakach.

Początkowe informacje o luce wspominały o podatności tylko w Wordzie 2010. Niestety jest znacznie gorzej: na atak podatne są Word 2003, 2007, 2010, 2013, oraz co nieco zaskakujące, Office for Mac 2011. Lista podatnego oprogramowania na tym się nie kończy, zagrożeni są też użytkownicy oprogramowania współdzielącego z Microsoft Office komponent odpowiedzialny za przetwarzanie plików RTF – Outlook 2007, 2010 i 2013, Office Online oraz Automation Services w SharePoincie 2010 i 2013.

Lukę, która otrzymała formalne oznaczenie CVE-2014-1761, odkryli ludzie z Google Security Team, Według odkrywców to błąd uszkodzenia pamięci, który można wykorzystać zarówno rozsyłając załączniki z odpowiednio spreparowanymi plikami RTF, jak i tworząc strony WWW z osadzonymi w nich „zatrutymi” plikami. Uruchamiany dzięki exploitowi wrogi kod działa z uprawnieniami aktualnie zalogowanego użytkownika, więc jeśli ktoś pracuje na koncie z uprawnieniami administratora, to może być pewien, że w razie ataku utraci kontrolę nad maszyną.

r   e   k   l   a   m   a

Niestety do tej pory nie ma żadnych łatek, chroniących przed atakiem. Microsoft radzi administratorom, by zablokowali otwieranie RTF-ów w Wordzie, a także stosowanie zestawu narzędzi rozszerzonego środowiska ograniczającego ryzyko EMET. Każdy może się w ten sposób zabezpieczyć, instalując obejście Microsoft Fix, dostępne tutaj. Poprawka zabezpieczająca przed tym 0-day pojawić się ma w kolejnym wydaniu biuletynów bezpieczeństwa Microsoftu. Jeśli jednak okaże się to konieczne, firma gotowa jest wydać ją wcześniej, poza normalnym cyklem poprawek.

Luka nie jest odosobnionym wypadkiem. W ciągu ostatniego roku odkryto w Wordzie kilkanaście błędów, które pozwalały napastnikom na zdalne uruchomienie kodu. Zazwyczaj Microsoft był przygotowany i dysponował na czas łatką. Tym razem nie zdążył – można się więc spodziewać, że dzięki najnowszemu exploitowi 0-day botmasterzy odczuwalnie powiększą posiadane zasoby komputerów-zombie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.