Chyba Microsoft Zero-Day TIFF ovlivňuje starší kancelářský software

Microsoft odhalil kritickou zero-day zranitelnost v tom, jak starší verze Microsoft Windows a Office zvládnou Obrazový formát TIFF tento týden. I když je chyba aktivně využívána ve volné přírodě, společnost uvedla, že oprava nebude připravena pro vydání Patch Tuesday příští týden.



Brouk ( CVE-2013-3906 ) umožňuje útočníkům vzdáleně spouštět kód na cílovém počítači tím, že přiměje uživatele otevřít soubory se speciálně vytvořenými obrázky TIFF, uvedl Microsoft. Když uživatel otevře soubor útoku, útočník získá stejná práva a oprávnění jako daný uživatel. To znamená, že pokud má uživatel účet správce, může útočník získat plnou kontrolu nad strojem. Pokud uživatel nemá oprávnění správce, může útočník způsobit pouze omezené škody.

Testovací laboratoř AV-TEST identifikovala nejméně osm dokumentů DOCX vložených s těmito škodlivými obrázky, které se v současnosti používají při útocích.





Sennheiser present-uc review

Dotčený software
Tato chyba zabezpečení existuje ve všech verzích služby Lync communicator, Windows Vista, Windows Server 2008 a některých verzích sady Microsoft Office. Všechny instalace Office 2003 a 2007 jsou ohroženy, bez ohledu na to, na kterém operačním systému je sada nainstalována. Office 2010 je ovlivněn, pouze pokud je nainstalován v systému Windows XP nebo Windows Server 2008, uvedl Microsoft. Podle doporučení se zdá, že Office 2007 je jediným aktuálně aktivním útokem.

'Až 37 procent podnikových uživatelů Microsoft Office je náchylných k tomuto zero-day exploitu,' řekl Alex Watson, ředitel výzkumu bezpečnosti ve Websense.



nvidia gtx titan x pascal

Tento nejnovější zero-day je dobrým příkladem toho, jak mohou zranitelnosti ve starších verzích softwaru vystavit organizace vážným útokům. Uživatelé by v první řadě neměli stále používat Office 2003, Office 2007, Windows XP a Windows Server 2003, protože jsou tak staré. 'Pokud byste tento software odstranili, tento nulový den by neexistoval,' řekl Tyler Reguly, technický manažer výzkumu a vývoje zabezpečení ve společnosti Tripwire. Vzhledem ke stáří těchto aplikací by již měly mít organizace a uživatelé aktualizaci.

Útoky ve volné přírodě
I když dochází k útokům ve volné přírodě, je důležité si uvědomit, že dosud se většina útoků soustředila na Blízký východ a Asii. Microsoft původně uvedl, že došlo k „cíleným útokům, které se pokoušejí zneužít tuto zranitelnost“, a bezpečnostní výzkumníci z AlienVault, FireEye a Symantec identifikovali několik skupin útoků, které již tuto zranitelnost využívají k podpoře svých kampaní.

Skupina za Operation Hangover, kampaň zaměřenou na špionáž identifikovanou již v květnu, se zdá, že využívá tuto chybu k dalšímu shromažďování informací, uvedl FireEye na svém blogu. Jaime Blasco, ředitel AlienVault Labs, uvedl, že zneužití je využíváno k zacílení pákistánské zpravodajské služby a armády. Další útočná skupina, výzkumníky FireEye pojmenovaná Arx, využívá exploit k distribuci bankovního trojana Citadel.

Instalace řešení
Ačkoli oprava nebude připravena do příštího týdne, Microsoft vydal a Opravit , dočasné řešení k vyřešení problému. Pokud máte zranitelný software, měli byste okamžitě použít FixIt. FixIt zakáže přístup k obrázkům TIFF, což nemusí být pro některé uživatele a podniky možnost, poznamenal Reguly z Tripwire.

1 TB pevný disk notebooku

Webovým vývojářům, grafikům a marketingovým profesionálům, kteří pracují s formátem TIFF, může tento FixIt bránit ve schopnosti vykonávat svou práci, varoval Reguly. Bezpečnostní profesionálové mohou mít potíže s odůvodněním nutnosti nasazení FixIt v organizacích, které hodně pracují s vysoce kvalitními obrazy.

'Dostává lidi do obtížné situace, kdy mohou předcházet nové zranitelnosti nebo vykonávat svou práci,' řekl Reguly.

Organizace si také mohou nainstalovat sadu bezpečnostních nástrojů společnosti Microsoft EMET (Enhanced Mitigation Experience Toolkit), která zabrání provedení útoku, Centrum odpovědí na zabezpečení společnosti Microsoft Elia Florio napsal v příspěvku na blogu.

Mnoho antivirových a bezpečnostních sad již aktualizovalo své signatury, aby detekovaly škodlivé soubory využívající tuto chybu zabezpečení, takže byste se měli také ujistit, že je aktualizován váš bezpečnostní software. Jako vždy buďte extrémně opatrní při otevírání souborů, o které jste konkrétně nepožádali, nebo při klikání na odkazy, pokud neznáte zdroj.

Doporučená