Другие новости
Заявки на конкурс «Лидеры цифровой трансформации» в Москве поступили из 27 стран
Более пяти тысяч участников объединил Moscow Startup Summit
Москвичи высоко оценили проект для владельцев собак «Друг, спасатель, защитник»
Уже более 14 тысяч москвичей подали заявки на вступление в волонтерский корпус 80-летия Победы
Сотни экскурсий и десятки тысяч посетителей: уже месяц на ВДНХ работает выставка Русского музея
Атакам нулевого дня подвергаются Windows, Office и Lync
Экономика
Некоторые версии Windows, Office и Microsoft Lync подвергаются атакам благодаря новой уязвимости, использующей удалённое исполнение кода.
Вчера Microsoft обнародовала информацию об уязвимости в графическом коде некоторых версий Windows, Office и Lync. Были получены сообщения о целенаправленных атаках, использующих эту уязвимость, в частности — против Microsoft Office.
Доклад включает в себя инструкции для пользователей, с помощью которых можно противодействовать атакам. Эти инструкции включают и ссылку на «Fix It», с помощью которого можно автоматизировать защитные действия.
Список затрагиваемых продуктов:
- Windows Vista x86, x64
- Windows Server 2008 x86, x64, Itanium, Server Core
- Microsoft Office 2003
- Microsoft Office 2007
- Microsoft Office 2010 x86, x64
- Microsoft Office Compatibility Pack
- Microsoft Lync 2010 x86, x64
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013 x86, x64
- Microsoft Lync Basic 2013 x86, x64
Из этого списка лишь Lync 2013 — актуальной сегодня версии. Windows 7 и 8, а также Office 2013 и Office 365 атакам не подвержены.
Как и все уязвимости такого рода, эта использует удалённое испольнение кода в контексте определённого пользователя. Такие атаки зачастую комбинируются с уязвимостью пользовательских привилегий, позволяя атакующему получить администраторские права.
Уязвимость, как сказано в докладе Хайфей Ли из McAfee Labs для Microsoft, связана с багом в обработке специальным образом созданный файлов формата TIFF. Баг приводит к ошибке памяти, которая может быть использована злоумышленником, чтобы получить контроль над исполнением.
Средства защиты, предлагаемые Microsoft, подразумевают отключение кодека TIFF и использование Enhanced Mitigation Experience Toolkit (EMET) для блокировки исполнения приложении. EMET также может быть развёрнуть с помощью групповых политик.
