Acasă Securitywatch Bug Microsoft TIFF de zi zero afectează software-ul de birou mai vechi

Bug Microsoft TIFF de zi zero afectează software-ul de birou mai vechi

Video: How to Get Microsoft Office for Free (Octombrie 2024)

Video: How to Get Microsoft Office for Free (Octombrie 2024)
Anonim

Microsoft a dezvăluit o vulnerabilitate critică pentru ziua zero în modul în care versiunile mai vechi de Microsoft Windows și Office gestionează formatul de imagine TIFF săptămâna aceasta. Chiar dacă defectul este exploatat activ în sălbăticie, compania a spus că un plasture nu va fi gata pentru lansarea de marți a Patch-ului de săptămâna viitoare.

Bug-ul (CVE-2013-3906) permite atacatorilor să execute de la distanță codul de pe mașina țintă, păcălind utilizatorii să deschidă fișiere cu imagini TIFF special concepute, a spus Microsoft. Când utilizatorul deschide fișierul de atac, atacatorul câștigă aceleași drepturi și privilegii ca acel utilizator. Aceasta înseamnă că, dacă utilizatorul are un cont de administrator, atacatorul poate obține controlul complet asupra mașinii. Dacă utilizatorul nu are privilegii de administrator, atunci atacatorul poate provoca doar daune limitate.

Laboratorul de testare AV-TEST a identificat cel puțin opt documente DOCX încorporate cu aceste imagini dăunătoare care sunt utilizate în prezent în atacuri.

Software afectat

Vulnerabilitatea există în toate versiunile serviciului de comunicare Lync, Windows Vista, Windows Server 2008 și unele versiuni ale Microsoft Office. Toate instalațiile Office 2003 și 2007 sunt expuse riscului, indiferent de sistemul de operare pe care este instalată suita. Microsoft a fost afectat, numai dacă este instalat pe Windows XP sau Windows Server 2008, a spus Microsoft. Se pare că Office 2007 este singurul care este în prezent atacat activ, potrivit avizului.

„Până la 37 la sută dintre utilizatorii de afaceri Microsoft Office sunt susceptibili la această exploatare de zile zero”, a declarat Alex Watson, directorul cercetării în domeniul securității la Websense.

Această ultimă zi zero este un bun exemplu despre modul în care vulnerabilitățile din versiunile mai vechi de software pot expune organizațiile la atacuri grave. Utilizatorii nu ar trebui să ruleze încă Office 2003, Office 2007, Windows XP și Windows Server 2003 în primul rând, deoarece sunt atât de vechi. „Dacă ați elimina software-ul, această 0 zi nu ar exista”, a spus Tyler Reguly, managerul tehnic al cercetării și dezvoltării securității la Tripwire. Având în vedere vârsta acestor aplicații, organizațiile și utilizatorii ar fi trebuit să fie actualizați până acum.

Atacuri în sălbăticie

În timp ce există atacuri în sălbăticie, este important să ne amintim că până în prezent, majoritatea atacurilor s-au concentrat pe Orientul Mijlociu și Asia. Microsoft a declarat inițial că există "atacuri țintite care încearcă să exploateze această vulnerabilitate", iar cercetătorii de securitate de la AlienVault, FireEye și Symantec au identificat mai multe grupuri de atac care folosesc deja vulnerabilitatea pentru a-și continua campaniile.

Grupul din spatele Operation Hangover, o campanie axată pe spionaj identificată în luna mai, pare să exploateze acest bug pentru continuarea activităților de colectare a informațiilor, a declarat FireEye în blogul său. Jaime Blasco, director la Laboratorul AlienVault, a declarat că exploatarea este folosită pentru a viza serviciile de informații și armata din Pakistan. Un alt grup de atac, numit Arx de cercetătorii FireEye, folosește exploit-ul pentru a distribui Troiana bancară Citadela.

Instalarea soluției

În timp ce patch-ul nu va fi gata până săptămâna viitoare, Microsoft a lansat un FixIt, o soluție de soluționare temporară, pentru a rezolva problema. Dacă aveți un software vulnerabil, ar trebui să aplicați FixIt imediat. FixIt dezactivează modul în care sunt accesate imaginile TIFF, ceea ce poate să nu fie o opțiune pentru unii utilizatori și întreprinderi, a menționat Regulamentul Tripwire.

Dezvoltatorii web, graficienii și profesioniștii de marketing care lucrează cu formatul TIFF își pot găsi capacitatea de a-și face munca împiedicată cu acest FixIt, a avertizat Reguly. Profesioniștii din securitate pot avea dificultăți în a justifica necesitatea implementării FixIt în organizații care lucrează mult cu imagini de înaltă calitate.

„Îi pune pe oameni în situația dificilă de a preveni o nouă vulnerabilitate sau de a-și face treaba”, a spus Reguly.

Organizațiile pot instala, de asemenea, setul de instrumente de securitate Microsoft EMET (Enhanced Mitigation Experience Toolkit), deoarece împiedică executarea atacului, Elia Florio, de la Centrul de răspuns pentru securitate Microsoft, a scris într-o postare pe blog.

Multe apartamente antivirus și securitate și-au actualizat deja semnăturile pentru a detecta fișiere rău intenționate care exploatează această vulnerabilitate, așa că ar trebui să vă asigurați, de asemenea, că software-ul dvs. de securitate este actualizat. Ca întotdeauna, aveți precauție extremă atunci când deschideți fișierele pe care nu le-ați solicitat în mod special sau faceți clic pe linkuri dacă nu cunoașteți sursa.

Bug Microsoft TIFF de zi zero afectează software-ul de birou mai vechi