Відео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Листопад 2024)
Microsoft розкрила критичну вразливість до нуля, коли старіші версії Microsoft Windows та Office обробляють формат зображення TIFF на цьому тижні. Незважаючи на те, що недолік активно експлуатується в дикій природі, компанія заявила, що патч не буде готовий до випуску випуску Patch Tuesday в наступному тижні.
Помилка (CVE-2013-3906) дозволяє зловмисникам віддалено виконувати код на цільовій машині, вводячи користувачів у відкриття файлів із спеціально створеними зображеннями TIFF, повідомляє Microsoft. Коли користувач відкриває файл атаки, зловмисник отримує ті ж права та привілеї, що і цей користувач. Це означає, що якщо у користувача є обліковий запис адміністратора, то зловмисник може отримати повний контроль над машиною. Якщо користувач не має прав адміністратора, зловмисник може завдати лише обмежений збиток.
Тестувальна лабораторія AV-TEST виявила щонайменше вісім документів DOCX, вбудованих у ці шкідливі зображення, які зараз використовуються в атаках.
Порушене програмне забезпечення
Уразливість існує у всіх версіях служби комунікаторів Lync, Windows Vista, Windows Server 2008 та деяких версіях Microsoft Office. Усі установки Office 2003 та 2007 піддаються ризику, незалежно від того, на яку операційну систему встановлений набір. Проблема Office 2010 впливає, лише якщо вона встановлена на Windows XP або Windows Server 2008, зазначив Microsoft. Очікується, що Office 2007 - єдиний, який зараз перебуває під активною атакою, згідно з дорадчими.
"До 37 відсотків ділових користувачів Microsoft Office сприйнятливі до цього нульового дня", - заявив Алекс Уотсон, директор з досліджень безпеки Websense.
Цей останній нульовий день є хорошим прикладом того, як вразливості в старих версіях програмного забезпечення можуть піддавати організації серйозним атакам. Користувачі не повинні працювати з Office 2003, Office 2007, Windows XP та Windows Server 2003 в першу чергу через те, що вони такі старі. "Якщо ви видалили це програмне забезпечення, цього 0-денного дня не існувало б", - сказав Тайлер Регуляр, технічний менеджер з досліджень і розробок безпеки компанії Tripwire. Враховуючи вік цих програм, організації та користувачі повинні були оновитись до цього часу.
Напади в дикій природі
Хоча в природі є напади, важливо пам’ятати, що на сьогоднішній день більшість нападів були зосереджені на Близькому Сході та Азії. Microsoft спочатку заявила, що були "цілеспрямовані атаки, які намагаються використати цю вразливість", а дослідники з безпеки AlienVault, FireEye та Symantec виявили кілька груп нападів, які вже використовували цю вразливість для подальшої кампанії.
Група, що стоїть за операцією Hangover, орієнтована на шпигунство, відома ще в травні, використовує цю помилку для подальшої діяльності щодо збору інформації, повідомляє FireEye у своєму блозі. Хайме Бласко, директор Лабораторії AlienVault, заявив, що цей подвиг використовується для націлення пакистанської спецслужби та військових. Інша група нападів, названа Arx дослідниками FireEye, використовує подвиг для розповсюдження троянського "Цитаделі".
Встановлення обходу
Незважаючи на те, що виправлення не буде готовим до наступного тижня, Microsoft випустила тимчасовий спосіб FixIt для вирішення проблеми. Якщо у вас є вразливе програмне забезпечення, слід негайно застосувати FixIt. FixIt відключає спосіб доступу до зображень TIFF, що може не бути варіантом для деяких користувачів та підприємств, зазначає Tripwire's регулярно.
Веб-розробники, графічні дизайнери та маркетингові фахівці, які працюють з форматом TIFF, можуть виявити свою здатність виконувати свою роботу, перешкоджаючи цьому FixIt, регулярно попереджає. У фахівців із безпеки можуть виникнути труднощі з виправданням необхідності розгортання FixIt в організаціях, які багато працюють із зображеннями високої якості.
"Це ставить людей у скрутну ситуацію, щоб запобігти новій вразливості або виконувати свою роботу", - сказала Регулярно.
Організації також можуть встановити інструментарій безпеки Microsoft EMET (Enhanced Mitigation Experience Toolkit), оскільки він запобігає виконанню атаки, пише Елія Флоріо з Центру реагування на безпеку Microsoft;
Багато антивірусні та безпекові пакети вже оновили свої підписи, щоб виявити шкідливі файли, що використовують цю вразливість, тому ви також повинні переконатися, що ваше програмне забезпечення також оновлено. Як завжди, будьте обережні, відкриваючи файли, про які ви спеціально не просили, або натискаючи на посилання, якщо не знаєте джерела.