Другие новости
Анализ потребительского спроса в сфере производства шин и результаты исследования
Решение Huawei Digital Training 2.0: скачок вперед в области интеллектуального образования
Помимо цифровых технологий, устойчивость расширяет финансы с использованием ИИ
Bitget предоставит 100 000 порций еды нуждающимся в праздник Рамадан
Атакам нулевого дня подвергаются Windows, Office и Lync
Экономика
Некоторые версии Windows, Office и Microsoft Lync подвергаются атакам благодаря новой уязвимости, использующей удалённое исполнение кода.
Вчера Microsoft обнародовала информацию об уязвимости в графическом коде некоторых версий Windows, Office и Lync. Были получены сообщения о целенаправленных атаках, использующих эту уязвимость, в частности — против Microsoft Office.
Доклад включает в себя инструкции для пользователей, с помощью которых можно противодействовать атакам. Эти инструкции включают и ссылку на «Fix It», с помощью которого можно автоматизировать защитные действия.
Список затрагиваемых продуктов:
- Windows Vista x86, x64
- Windows Server 2008 x86, x64, Itanium, Server Core
- Microsoft Office 2003
- Microsoft Office 2007
- Microsoft Office 2010 x86, x64
- Microsoft Office Compatibility Pack
- Microsoft Lync 2010 x86, x64
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013 x86, x64
- Microsoft Lync Basic 2013 x86, x64
Из этого списка лишь Lync 2013 — актуальной сегодня версии. Windows 7 и 8, а также Office 2013 и Office 365 атакам не подвержены.
Как и все уязвимости такого рода, эта использует удалённое испольнение кода в контексте определённого пользователя. Такие атаки зачастую комбинируются с уязвимостью пользовательских привилегий, позволяя атакующему получить администраторские права.
Уязвимость, как сказано в докладе Хайфей Ли из McAfee Labs для Microsoft, связана с багом в обработке специальным образом созданный файлов формата TIFF. Баг приводит к ошибке памяти, которая может быть использована злоумышленником, чтобы получить контроль над исполнением.
Средства защиты, предлагаемые Microsoft, подразумевают отключение кодека TIFF и использование Enhanced Mitigation Experience Toolkit (EMET) для блокировки исполнения приложении. EMET также может быть развёрнуть с помощью групповых политик.
