Новая 0day-уязвимость в Windows и MS Office
Microsoft опубликовала бюллетень безопасности KB2896666, который информирует об уязвимости CVE-2013-3906 в Microsoft Office 2003, 2007 и 2010, а также некоторых старых версиях Windows, в частности, Windows Vista и Windows Server 2008.
Уязвимость связана с некорректной обработкой формата TIFF одной из графических библиотек, входящих в состав Microsoft Office. Создав специально сформатированный документ и заставив пользователя его открыть (например, при получении вложением в электронной почте или на веб-странице), злоумышленник может запустить на исполнение эксплойт, который обходит механизмы защиты DEP и ASLR и дает такие же привилегии в системе, как у текущего пользователя.
Microsoft предупреждает, что оружие уже попало в руки злоумышленников. Оно было замечено в нескольких реальных таргетированных атаках.
После открытия зараженного документа компьютер жертвы устанавливает соединение с удаленным сервером и скачивает самораспаковывающийся RAR-архив winword.exe с вредоносной нагрузкой, пишет антивирусная компания McAfee.
Если на компьютере установлен Microsoft Office 2003 или 2007, то эксплойт срабатывает в любой операционной системе. Если Microsoft Office 2010, то только под Windows XP или Windows Server 2003. Если в системе установлен Microsoft Office 2013, то эксплойт вообще не срабатывает.
Новость появилась через сутки после того, как Microsoft объявила о расширении программы выплаты вознаграждений за найденные уязвимости. Теперь получить до $150 тыс. может любой, кто обнаружит активный 0day-эксплойт подобного типа, действующий против последней версии Windows (на данный момент это 8.1). Возможно, данный случай тоже подпадает под действие программы выплаты вознаграждений. По крайней мере, под Windows 7 эксплойт точно работает, если верить McAfee.
К сожалению, ближайшее плановое обновление программ Microsoft состоится менее чем через неделю, и вряд ли компания успеет подготовить патч для этой уязвимости. В данном случае можно воспользоваться заплаткой Fix-It.
Уязвимость связана с некорректной обработкой формата TIFF одной из графических библиотек, входящих в состав Microsoft Office. Создав специально сформатированный документ и заставив пользователя его открыть (например, при получении вложением в электронной почте или на веб-странице), злоумышленник может запустить на исполнение эксплойт, который обходит механизмы защиты DEP и ASLR и дает такие же привилегии в системе, как у текущего пользователя.
Microsoft предупреждает, что оружие уже попало в руки злоумышленников. Оно было замечено в нескольких реальных таргетированных атаках.
После открытия зараженного документа компьютер жертвы устанавливает соединение с удаленным сервером и скачивает самораспаковывающийся RAR-архив winword.exe с вредоносной нагрузкой, пишет антивирусная компания McAfee.
Если на компьютере установлен Microsoft Office 2003 или 2007, то эксплойт срабатывает в любой операционной системе. Если Microsoft Office 2010, то только под Windows XP или Windows Server 2003. Если в системе установлен Microsoft Office 2013, то эксплойт вообще не срабатывает.
Новость появилась через сутки после того, как Microsoft объявила о расширении программы выплаты вознаграждений за найденные уязвимости. Теперь получить до $150 тыс. может любой, кто обнаружит активный 0day-эксплойт подобного типа, действующий против последней версии Windows (на данный момент это 8.1). Возможно, данный случай тоже подпадает под действие программы выплаты вознаграждений. По крайней мере, под Windows 7 эксплойт точно работает, если верить McAfee.
К сожалению, ближайшее плановое обновление программ Microsoft состоится менее чем через неделю, и вряд ли компания успеет подготовить патч для этой уязвимости. В данном случае можно воспользоваться заплаткой Fix-It.