Trang Chủ Đồng hồ an ninh Lỗi không ngày của Microsoft ảnh hưởng đến phần mềm văn phòng cũ

Lỗi không ngày của Microsoft ảnh hưởng đến phần mềm văn phòng cũ

Video: Băng Nhạc NHÃ CA 1 Nét Đậm Tình Yêu Thu âm trước 75 rất mộc (Tháng Chín 2024)

Video: Băng Nhạc NHÃ CA 1 Nét Đậm Tình Yêu Thu âm trước 75 rất mộc (Tháng Chín 2024)
Anonim

Microsoft đã tiết lộ một lỗ hổng zero-day nghiêm trọng trong cách các phiên bản cũ hơn của Microsoft Windows và Office xử lý định dạng hình ảnh TIFF trong tuần này. Mặc dù lỗ hổng đang tích cực khai thác ngoài tự nhiên, công ty cho biết một bản vá sẽ không sẵn sàng cho bản phát hành Patch thứ ba tuần tới.

Lỗi (CVE-2013-3906) cho phép kẻ tấn công thực thi mã từ xa trên máy mục tiêu bằng cách lừa người dùng mở tệp bằng hình ảnh TIFF được chế tạo đặc biệt, Microsoft cho biết. Khi người dùng mở tệp tấn công, kẻ tấn công có được các quyền và đặc quyền tương tự như người dùng đó. Điều này có nghĩa là nếu người dùng có tài khoản quản trị viên thì kẻ tấn công có thể kiểm soát hoàn toàn máy. Nếu người dùng không có đặc quyền của quản trị viên, thì kẻ tấn công chỉ có thể gây ra thiệt hại hạn chế.

Phòng thí nghiệm thử nghiệm AV-TEST đã xác định được ít nhất tám tài liệu DOCX được nhúng với những hình ảnh độc hại này hiện đang được sử dụng trong các cuộc tấn công.

Phần mềm bị ảnh hưởng

Lỗ hổng tồn tại trong tất cả các phiên bản của dịch vụ truyền thông Lync, Windows Vista, Windows Server 2008 và một số phiên bản của Microsoft Office. Tất cả các cài đặt của Office 2003 và 2007 đều có nguy cơ, bất kể bộ cài đặt được cài đặt trên hệ điều hành nào. Office 2010 bị ảnh hưởng, chỉ khi nó được cài đặt trên Windows XP hoặc Windows Server 2008, Microsoft cho biết. Có vẻ như Office 2007 là người duy nhất hiện đang bị tấn công tích cực, theo lời khuyên.

"Có tới 37 phần trăm người dùng doanh nghiệp Microsoft Office dễ bị khai thác 0 ngày", Alex Watson, giám đốc nghiên cứu bảo mật tại Websense cho biết.

Ngày không mới nhất này là một ví dụ tốt về cách các lỗ hổng trong các phiên bản phần mềm cũ hơn có thể khiến các tổ chức bị tấn công nghiêm trọng. Người dùng không nên vẫn chạy Office 2003, Office 2007, Windows XP và Windows Server 2003 ngay từ đầu vì chúng quá cũ. "Nếu bạn gỡ bỏ phần mềm đó, 0 ngày này sẽ không tồn tại", Tyler Reguly, giám đốc kỹ thuật nghiên cứu và phát triển bảo mật tại Tripwire cho biết. Xem xét tuổi của các ứng dụng này, các tổ chức và người dùng nên được cập nhật ngay bây giờ.

Tấn công trong tự nhiên

Mặc dù có các cuộc tấn công trong tự nhiên, điều quan trọng cần nhớ là cho đến nay, hầu hết các cuộc tấn công đã tập trung vào Trung Đông và Châu Á. Microsoft ban đầu cho biết có "các cuộc tấn công nhắm mục tiêu cố gắng khai thác lỗ hổng này" và các nhà nghiên cứu bảo mật từ AlienVault, FireEye và Symantec đã xác định một số nhóm tấn công đã sử dụng lỗ hổng này để tiếp tục các chiến dịch của họ.

Nhóm đằng sau Chiến dịch Hangover, một chiến dịch tập trung vào gián điệp được xác định trở lại vào tháng 5, dường như đang khai thác lỗi này để tiếp tục các hoạt động thu thập thông tin của mình, FireEye cho biết trên blog của mình. Jaime Blasco, giám đốc của AlienVault Labs, cho biết việc khai thác đang được sử dụng để nhắm mục tiêu vào dịch vụ tình báo và quân sự của Pakistan. Một nhóm tấn công khác, được đặt tên là Arx bởi các nhà nghiên cứu của FireEye, đang sử dụng khai thác để phân phối Trojan ngân hàng Citadel.

Cài đặt cách giải quyết

Mặc dù bản vá sẽ không sẵn sàng vào tuần tới, Microsoft đã phát hành FixIt, một cách giải quyết tạm thời, để giải quyết vấn đề. Nếu bạn có phần mềm dễ bị tấn công, bạn nên áp dụng FixIt ngay lập tức. FixIt vô hiệu hóa cách truy cập hình ảnh TIFF, có thể không phải là một tùy chọn cho một số người dùng và doanh nghiệp, Tripwire's Reguly lưu ý.

Các nhà phát triển web, thiết kế đồ họa và các chuyên gia tiếp thị làm việc với định dạng TIFF có thể thấy khả năng thực hiện công việc của họ bị cản trở với FixIt này, Reguly cảnh báo. Các chuyên gia bảo mật có thể gặp khó khăn trong việc chứng minh sự cần thiết của việc triển khai FixIt trong các tổ chức hoạt động nhiều với hình ảnh chất lượng cao.

"Nó đặt mọi người vào tình huống khó khăn trong việc ngăn chặn một lỗ hổng mới hoặc thực hiện công việc của họ", Reguly nói.

Các tổ chức cũng có thể cài đặt bộ công cụ bảo mật của Microsoft EMET (Bộ công cụ trải nghiệm giảm thiểu tăng cường) vì nó ngăn chặn cuộc tấn công thực thi, Elia Florio của Trung tâm phản ứng bảo mật của Microsoft, đã viết trong một bài đăng trên blog.

Nhiều bộ phần mềm chống vi-rút và bảo mật đã cập nhật chữ ký của họ để phát hiện các tệp độc hại khai thác lỗ hổng này, vì vậy bạn cũng nên đảm bảo phần mềm bảo mật của mình cũng được cập nhật. Như mọi khi, hãy hết sức thận trọng khi mở các tệp bạn không yêu cầu cụ thể hoặc nhấp vào liên kết nếu bạn không biết nguồn.

Lỗi không ngày của Microsoft ảnh hưởng đến phần mềm văn phòng cũ