Nowy atak 0-day celuje w użytkowników Worda: uważajcie na pliki RTF, gdyż łatki wciąż brak

Użytkownicy biurowego pakietu Microsoftu muszą w tych dniachbardzo uważać: pojawiają się doniesienia o e-mailachzawierających załączniki z dokumentami RTF, które po ichotworzeniu w Wordzie lub Outlooku pozwalają napastnikom na zdalneuruchomienie dowolnego kodu. Samo Redmond przyznaje,że błąd wykorzystywany jest już w pierwszych, targetowanychatakach.

Początkowe informacje o luce wspominały o podatności tylko wWordzie 2010. Niestety jest znacznie gorzej: na atak podatne są Word2003, 2007, 2010, 2013, oraz co nieco zaskakujące, Office for Mac2011. Lista podatnego oprogramowania na tym się nie kończy,zagrożeni są też użytkownicy oprogramowania współdzielącego zMicrosoft Office komponent odpowiedzialny za przetwarzanie plikówRTF – Outlook 2007, 2010 i 2013, Office Online oraz AutomationServices w SharePoincie 2010 i 2013.

Obraz

Lukę, która otrzymała formalne oznaczenie CVE-2014-1761,odkryli ludzie z Google Security Team, Według odkrywców to błąduszkodzenia pamięci, który można wykorzystać zarówno rozsyłajączałączniki z odpowiednio spreparowanymi plikami RTF, jak i tworzącstrony WWW z osadzonymi w nich „zatrutymi” plikami. Uruchamianydzięki exploitowi wrogi kod działa z uprawnieniami aktualniezalogowanego użytkownika, więc jeśli ktoś pracuje na koncie zuprawnieniami administratora, to może być pewien, że w razie atakuutraci kontrolę nad maszyną.

Niestety do tej pory nie ma żadnych łatek, chroniących przedatakiem. Microsoft radzi administratorom, by zablokowali otwieranieRTF-ów w Wordzie, a także stosowanie zestawu narzędzirozszerzonego środowiska ograniczającego ryzyko EMET.Każdy może się w ten sposób zabezpieczyć, instalując obejścieMicrosoft Fix, dostępne tutaj.Poprawka zabezpieczająca przed tym 0-day pojawić się ma w kolejnymwydaniu biuletynów bezpieczeństwa Microsoftu. Jeśli jednak okażesię to konieczne, firma gotowa jest wydać ją wcześniej, pozanormalnym cyklem poprawek.

Luka nie jest odosobnionym wypadkiem. W ciągu ostatniego rokuodkryto w Wordzie kilkanaście błędów, które pozwalałynapastnikom na zdalne uruchomienie kodu. Zazwyczaj Microsoft byłprzygotowany i dysponował na czas łatką. Tym razem nie zdążył –można się więc spodziewać, że dzięki najnowszemu exploitowi0-day botmasterzy odczuwalnie powiększą posiadane zasobykomputerów-zombie.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Windows 11 z nową aktualizacją. Poprawi m.in. Eksplorator plików
Windows 11 z nową aktualizacją. Poprawi m.in. Eksplorator plików
Linux 7.1 RC2 dostępny. Poprawki KVM i narzędzia AI
Linux 7.1 RC2 dostępny. Poprawki KVM i narzędzia AI
Ministerstwo Cyfryzacji: 355 mln zł na chmurę rządową i cyfrową tożsamość
Ministerstwo Cyfryzacji: 355 mln zł na chmurę rządową i cyfrową tożsamość
Microsoft usuwa pasek boczny z Edge'a. Copilot zostaje
Microsoft usuwa pasek boczny z Edge'a. Copilot zostaje
Windows 10 u co czwartego gracza. Nowe dane Steam
Windows 10 u co czwartego gracza. Nowe dane Steam
Wiadomość o nadpłacie za gaz. Podszywają się pod Orlen
Wiadomość o nadpłacie za gaz. Podszywają się pod Orlen
Zapowiedź zmian w mObywatelu. Rewolucja dla kierowców
Zapowiedź zmian w mObywatelu. Rewolucja dla kierowców
Odpalił Dooma w... chatbocie. Ty też możesz
Odpalił Dooma w... chatbocie. Ty też możesz
YouTube włącza PIP dla wszystkich użytkowników
YouTube włącza PIP dla wszystkich użytkowników
Kabel USB-C: co sprawdzić przed zakupem?
Kabel USB-C: co sprawdzić przed zakupem?
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Nowość w Uberze. Rośnie konkurencja dla Booking
Nowość w Uberze. Rośnie konkurencja dla Booking
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY