USD 92.51 ЕВРО 98.91

Атакам нулевого дня подвергаются Windows, Office и Lync

Экономика

Некоторые версии Windows, Office и Microsoft Lync подвергаются атакам благодаря новой уязвимости, использующей удалённое исполнение кода.

Кибер-атакаВчера Microsoft обнародовала информацию об уязвимости в графическом коде некоторых версий Windows, Office и Lync. Были получены сообщения о целенаправленных атаках, использующих эту уязвимость, в частности — против Microsoft Office.

Доклад включает в себя инструкции для пользователей, с помощью которых можно противодействовать атакам. Эти инструкции включают и ссылку на «Fix It», с помощью которого можно автоматизировать защитные действия.

Список затрагиваемых продуктов:

  • Windows Vista x86, x64
  • Windows Server 2008 x86, x64, Itanium, Server Core
  • Microsoft Office 2003
  • Microsoft Office 2007
  • Microsoft Office 2010 x86, x64
  • Microsoft Office Compatibility Pack
  • Microsoft Lync 2010 x86, x64
  • Microsoft Lync 2010 Attendee
  • Microsoft Lync 2013 x86, x64
  • Microsoft Lync Basic 2013 x86, x64

Из этого списка лишь Lync 2013 — актуальной сегодня версии. Windows 7 и 8, а также Office 2013 и Office 365 атакам не подвержены.

Как и все уязвимости такого рода, эта использует удалённое испольнение кода в контексте определённого пользователя. Такие атаки зачастую комбинируются с уязвимостью пользовательских привилегий, позволяя атакующему получить администраторские права.

Уязвимость, как сказано в докладе Хайфей Ли из McAfee Labs для Microsoft, связана с багом в обработке специальным образом созданный файлов формата TIFF. Баг приводит к ошибке памяти, которая может быть использована злоумышленником, чтобы получить контроль над исполнением.

Средства защиты, предлагаемые Microsoft, подразумевают отключение кодека TIFF и использование Enhanced Mitigation Experience Toolkit (EMET) для блокировки исполнения приложении. EMET также может быть развёрнуть с помощью групповых политик.