Другие новости
В Москве открылся бар Summer Punch — летний поп-ап от Сергея Орлова и Александра Пичугина
В Парк-отеле Орловский торжественно открыли скульптуру и фонтан Графа Орлова
«Российская креативная неделя»: любовь — в центре креативных индустрий
От госсектора до транспорта: какие московские проекты стали лауреатами национальной ИТ-премии
Фестиваль индийской культуры пройдет в Москве с 5 по 13 июля
Выставки, кинопоказы и дегустации ждут гостей фестиваля «Дружба народов» на ВДНХ
Атакам нулевого дня подвергаются Windows, Office и Lync
Экономика
Некоторые версии Windows, Office и Microsoft Lync подвергаются атакам благодаря новой уязвимости, использующей удалённое исполнение кода.
Вчера Microsoft обнародовала информацию об уязвимости в графическом коде некоторых версий Windows, Office и Lync. Были получены сообщения о целенаправленных атаках, использующих эту уязвимость, в частности — против Microsoft Office.
Доклад включает в себя инструкции для пользователей, с помощью которых можно противодействовать атакам. Эти инструкции включают и ссылку на «Fix It», с помощью которого можно автоматизировать защитные действия.
Список затрагиваемых продуктов:
- Windows Vista x86, x64
- Windows Server 2008 x86, x64, Itanium, Server Core
- Microsoft Office 2003
- Microsoft Office 2007
- Microsoft Office 2010 x86, x64
- Microsoft Office Compatibility Pack
- Microsoft Lync 2010 x86, x64
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013 x86, x64
- Microsoft Lync Basic 2013 x86, x64
Из этого списка лишь Lync 2013 — актуальной сегодня версии. Windows 7 и 8, а также Office 2013 и Office 365 атакам не подвержены.
Как и все уязвимости такого рода, эта использует удалённое испольнение кода в контексте определённого пользователя. Такие атаки зачастую комбинируются с уязвимостью пользовательских привилегий, позволяя атакующему получить администраторские права.
Уязвимость, как сказано в докладе Хайфей Ли из McAfee Labs для Microsoft, связана с багом в обработке специальным образом созданный файлов формата TIFF. Баг приводит к ошибке памяти, которая может быть использована злоумышленником, чтобы получить контроль над исполнением.
Средства защиты, предлагаемые Microsoft, подразумевают отключение кодека TIFF и использование Enhanced Mitigation Experience Toolkit (EMET) для блокировки исполнения приложении. EMET также может быть развёрнуть с помощью групповых политик.
