Power Point vulneravel a ataque ZERO DAY

Parece que não há fim para os do Windows zero-dias, como recentemente a Microsoft corrigiu trêsvulnerabilidades zero-day no Windows que estavam ativamente explorado livremente por hackers, e agora uma nova vulnerabilidade zero-day foi divulgado que afeta todas as versões suportadas do sistema operacional Windows, excluindo o Windows Server 2003.

A Microsoft lançou uma correção de segurança temporária para a falha e também confirmou que a falha zero-day está sendo ativamente explorada pelos hackers através de ataques direcionados utilizando maliciosos documentos do Microsoft PowerPoint enviados como anexos de e-mail.

De acordo com a Microsoft Security Advisory publicada na terça-feira, o dia zero reside no código do sistema operacional que lida com OLE (objeto de vinculação e incorporação) objetos. Tecnologia OLE é mais comumente usado pelo Microsoft Office para a incorporação de dados a partir de, por exemplo, uma planilha do Excel em um documento do Word.

A vulnerabilidade (designado como CVE-2014-6352 ) é acionado quando o usuário é forçado a abrir um arquivos PowerPoint contendo um malicioso Object Linking and Embedding (OLE) objeto. De agora em diante, somente os arquivos do PowerPoint são usados ​​por hackers para realizar ataques, mas todos os tipos de arquivo do Office também pode ser usado para realizar mesmo ataque.
A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado que contenha um objeto OLE. Um invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário atual ", a assessoria explicou .
Ao ganhar mesmos direitos que um usuário logado, um invasor pode infectar o computador da vítima através da instalação de outros programas maliciosos nele. De acordo com a gigante do software, alguns ataques contas que compromisso sem direitos de administrador pode representar menos de um risco.

A Microsoft lançou uma correção ele " OLE embalador Shim Solução ", que vai parar os ataques de PowerPoint conhecidos. Mas ele não é capaz de parar outros ataques que poderiam ser construídas para explorar essa vulnerabilidade. Além disso, a correção ele não está disponível para as edições de 64 bits do PowerPoint sobre as edições baseadas em x64 do Windows 8 e Windows 8.1.

Enquanto isso, a Microsoft também pediu que os usuários do Windows para pagar a atenção para o Controle de Conta de Usuário (UAC) alerta, um alerta pop-up que exigem autorização antes de o sistema operacional tem permissão para executar várias tarefas, que alertam o usuário, uma vez que a exploração começa a provocar - pedindo permissão para executar. Mas, os usuários muitas vezes, vê-lo como um inconveniente e muitos habitualmente clicar sem pensar duas vezes.
Em ataques observados, o Controle de Conta de Usuário (UAC) exibe uma solicitação de consentimento ou um prompt de elevação, consoante os privilégios do usuário atual, antes de um arquivo contendo o exploit é executado, "estados de consultoria da Microsoft.
Além disso, Redmond não mencionou um tapa-out-of-band para a vulnerabilidade zero-day , nem mencionou se um patch estará pronta por atualização Patch de segurança novembro.

No início deste mês, a Microsoft lançou oito boletins de segurança, como parte de sua atualização de correção mensal, fixando três falhas de dia zero ao mesmo tempo. Uma delas ( CVE-2014-4114 ) foi descoberto por parceiros iSight em todas as versões suportadas do Microsoft Windows e do Windows Server 2008 e 2012, que estava a ser explorada no " Sandworm ciberataque "para penetrar redes grandes corporações.

Comentários

Postagens mais visitadas