r   e   k   l   a   m   a
r   e   k   l   a   m   a

Złe OLE czai się w slajdach PowerPointa, nawet najnowsze Windows jest bezbronne

Strona główna AktualnościOPROGRAMOWANIE

Jeszcze nie minęły echa exploitu 0-day wykorzystującego lukę w windowsowym menedżerze pakietów OLE, dzięki której rosyjscy hakerzy mieli uzyskiwać całymi latami dostęp do komputerów NATO i Unii Europejskiej, a tu firmy zajmujące się bezpieczeństwem informują o kolejnym exploicie 0-day, ponownie w menedżerze pakietów OLE. By było zabawniej, wektor ataku jest taki sam, jak poprzednio – napastnicy wykorzystują odpowiednio spreparowane dokumenty PowerPointa.

Na atak wykorzystujący lukę oznaczoną numerem CVE-2014-6352 podatne są wszystkie wspierane wersje Windows poza starym Serverem 2003. Wystarczy ofierze wysłać dokument Microsoft Office, zawierający złośliwy obiekt OLE (Object Linking and Embedding). Informujący o odkryciu Jonathan Leopando z TrendMicro nie ujawnił szczegółów działania exploita, uspokaja jednak, że nie pozwala on na eskalację uprawnień – kod obiektu OLE uruchomi się z uprawnieniami zalogowanego użytkownika. Co więcej, przy domyślnych ustawieniach systemowych, użytkownikowi wyświetli się powiadomienie User Access Control, co (miejmy nadzieję) ostrzeże go, że coś złego się dzieje.

Microsoft prowadzi własne śledztwo w tej sprawie. Na razie został wydany biuletyn, potwierdzający występowanie problemu i jego zasięg. Póki co administratorom radzi się zastosować rozwiązanie Microsoft Fix. Niestety nie działa ono na 64-bitowych wersjach Windows 8/8.1/Server 2012/R2, uruchamiających 64-bitową wersję PowerPointa. Użytkownicy powinni powstrzymać się od otwierania dokumentów wysłanych im z nieznanych źródeł. Kiedy pojawi się oficjalna łatka, tego jeszcze nie wiemy. Firma zarezerwowała sobie prawo do wydania jej poza normalnym cyklem wtorkowych aktualizacji (najbliższy termin to 11 listopada) w zależności od poziomu ryzyka.

r   e   k   l   a   m   a

Specjaliści z branży oceniają, że podobne exploity były już widziane nie raz, ale ten wyróżnia się swoim zasięgiem, działając na wszystkich systemach z jądrem NT 6.0 i późniejszych. Do tej pory ataki przeciwko menedżerowi obiektów OLE ograniczały się do Windows XP czy Windows Servera 2003. Odkrycie tej luki, chwilę po ujawnieniu zagrożenia związanego z rosyjskim Sandwormem pokazuje, że nawet zabezpieczenia najnowszych, w pełni załatanych wersji „okienek” nie są czymś niemożliwym do obejścia dla napastników.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.