Hjem Securitywatch Microsofts tiff-bug på null dager påvirker eldre kontorprogramvare

Microsofts tiff-bug på null dager påvirker eldre kontorprogramvare

Video: A first look at Microsoft Lists (Oktober 2024)

Video: A first look at Microsoft Lists (Oktober 2024)
Anonim

Microsoft avslørte et kritisk nulldagers sårbarhet i hvordan eldre versjoner av Microsoft Windows og Office håndterer TIFF-bildeformat denne uken. Selv om feilen aktivt blir utnyttet i naturen, sa selskapet at en oppdatering ikke vil være klar til neste ukes utgivelse av Patch Tuesday.

Feilen (CVE-2013-3906) lar angripere eksternt utføre kode på målmaskinen ved å lure brukere til å åpne filer med spesiallagde TIFF-bilder, sa Microsoft. Når brukeren åpner angrepsfilen, får angriperen de samme rettighetene og privilegiene som den brukeren. Dette betyr at hvis brukeren har en administratorkonto, så kan angriperen få full kontroll over maskinen. Hvis brukeren ikke har administratorrettigheter, kan angriperen bare forårsake begrenset skade.

Testlaboratoriet AV-TEST har identifisert minst åtte DOCX-dokumenter innebygd med disse ondsinnede bildene som for tiden brukes i angrep.

Berørt programvare

Sårbarheten eksisterer i alle versjoner av Lync-kommunikatortjeneste, Windows Vista, Windows Server 2008 og noen versjoner av Microsoft Office. Alle installasjoner av Office 2003 og 2007 er i faresonen, uavhengig av hvilket operativsystem suiten er installert på. Office 2010 blir berørt, bare hvis det er installert på Windows XP eller Windows Server 2008, sa Microsoft. Det ser ut til at Office 2007 er den eneste som for tiden er under aktivt angrep, ifølge den rådgivende.

"Opptil 37 prosent av Microsoft Office-bedriftsbrukere er mottakelige for denne nulldagers utnyttelsen, " sier Alex Watson, direktør for sikkerhetsforskning ved Websense.

Denne siste nulldagen er et godt eksempel på hvordan sårbarheter i eldre versjoner av programvare kan utsette organisasjoner for alvorlige angrep. Brukere bør fortsatt ikke kjøre Office 2003, Office 2007, Windows XP og Windows Server 2003 i utgangspunktet fordi de er så gamle. "Hvis du fjernet den programvaren, ville ikke denne 0-dagen eksistere, " sier Tyler Reguly, teknisk sjef for sikkerhetsforskning og -utvikling hos Tripwire. Med tanke på alderen på disse applikasjonene, burde organisasjoner og brukere ha oppdatert nå.

Angrep i naturen

Mens det er angrep i naturen, er det viktig å huske at de hittil i dag har de fleste angrepene fokusert på Midt-Østen og Asia. Microsoft sa opprinnelig at det var "målrettede angrep som prøver å utnytte denne sårbarheten, " og sikkerhetsforskere fra AlienVault, FireEye og Symantec har identifisert flere angrepsgrupper som allerede bruker sårbarheten for å videreføre kampanjene sine.

Gruppen bak Operation Hangover, en spionasjefokusert kampanje identifisert tilbake i mai, ser ut til å utnytte denne feilen for å styrke informasjonsinnsamlingsaktivitetene, sier FireEye i bloggen. Jaime Blasco, direktør ved AlienVault Labs, sa utnyttelsen brukes til å målrette Pakistans etterretningstjeneste og militær. En annen angrepsgruppe, kalt Arx av FireEye-forskere, bruker utnyttelsen til å distribuere Citadel bank Trojan.

Installere løsningen

Selv om lappen ikke er klar innen neste uke, har Microsoft gitt ut en FixIt, en midlertidig løsning, for å løse problemet. Hvis du har sårbar programvare, bør du bruke FixIt umiddelbart. TripIire deaktiverer tilgang til TIFF-bilder, noe som kanskje ikke er et alternativ for noen brukere og bedrifter, bemerket Tripwires Reguly.

Nettutviklere, grafiske designere og markedsførere som jobber med TIFF-formatet kan finne evnen til å utføre jobbene sine hindret med dette FixIt, advarte Reguly. Sikkerhetsfagfolk kan ha problemer med å rettferdiggjøre nødvendigheten av å distribuere FixIt i organisasjoner som jobber mye med bilder av høy kvalitet.

"Det setter folk i den vanskelige situasjonen med å forhindre en ny sårbarhet eller gjøre jobben sin, " sa Reguly.

Organisasjoner kan også installere Microsofts sikkerhetsverktøysett EMET (Enhanced Mitigation Experience Toolkit) ettersom det hindrer angrepet i å utføre, skrev Microsofts Security Response Center Elia Florio; skrev i et blogginnlegg.

Mange antivirus- og sikkerhetssuiter har allerede oppdatert signaturene sine for å oppdage ondsinnede filer som utnytter dette sikkerhetsproblemet, så du bør også sørge for at sikkerhetsprogramvaren din også er oppdatert. Utvis ekstrem forsiktighet når du åpner filer du ikke har bedt om, eller klikker på lenker hvis du ikke kjenner kilden.

Microsofts tiff-bug på null dager påvirker eldre kontorprogramvare