Power Point vulneravel a ataque ZERO DAY
Parece que não há fim para os do Windows zero-dias, como recentemente a Microsoft corrigiu trêsvulnerabilidades zero-day no Windows que estavam ativamente explorado livremente por hackers, e agora uma nova vulnerabilidade zero-day foi divulgado que afeta todas as versões suportadas do sistema operacional Windows, excluindo o Windows Server 2003.
A Microsoft lançou uma correção de segurança temporária para a falha e também confirmou que a falha zero-day está sendo ativamente explorada pelos hackers através de ataques direcionados utilizando maliciosos documentos do Microsoft PowerPoint enviados como anexos de e-mail.
De acordo com a Microsoft Security Advisory publicada na terça-feira, o dia zero reside no código do sistema operacional que lida com OLE (objeto de vinculação e incorporação) objetos. Tecnologia OLE é mais comumente usado pelo Microsoft Office para a incorporação de dados a partir de, por exemplo, uma planilha do Excel em um documento do Word.
A vulnerabilidade (designado como CVE-2014-6352 ) é acionado quando o usuário é forçado a abrir um arquivos PowerPoint contendo um malicioso Object Linking and Embedding (OLE) objeto. De agora em diante, somente os arquivos do PowerPoint são usados por hackers para realizar ataques, mas todos os tipos de arquivo do Office também pode ser usado para realizar mesmo ataque.
" A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado que contenha um objeto OLE. Um invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos que o usuário atual ", a assessoria explicou .
Ao ganhar mesmos direitos que um usuário logado, um invasor pode infectar o computador da vítima através da instalação de outros programas maliciosos nele. De acordo com a gigante do software, alguns ataques contas que compromisso sem direitos de administrador pode representar menos de um risco.
A Microsoft lançou uma correção ele " OLE embalador Shim Solução ", que vai parar os ataques de PowerPoint conhecidos. Mas ele não é capaz de parar outros ataques que poderiam ser construídas para explorar essa vulnerabilidade. Além disso, a correção ele não está disponível para as edições de 64 bits do PowerPoint sobre as edições baseadas em x64 do Windows 8 e Windows 8.1.
Enquanto isso, a Microsoft também pediu que os usuários do Windows para pagar a atenção para o Controle de Conta de Usuário (UAC) alerta, um alerta pop-up que exigem autorização antes de o sistema operacional tem permissão para executar várias tarefas, que alertam o usuário, uma vez que a exploração começa a provocar - pedindo permissão para executar. Mas, os usuários muitas vezes, vê-lo como um inconveniente e muitos habitualmente clicar sem pensar duas vezes.
" Em ataques observados, o Controle de Conta de Usuário (UAC) exibe uma solicitação de consentimento ou um prompt de elevação, consoante os privilégios do usuário atual, antes de um arquivo contendo o exploit é executado, "estados de consultoria da Microsoft.
Além disso, Redmond não mencionou um tapa-out-of-band para a vulnerabilidade zero-day , nem mencionou se um patch estará pronta por atualização Patch de segurança novembro.
No início deste mês, a Microsoft lançou oito boletins de segurança, como parte de sua atualização de correção mensal, fixando três falhas de dia zero ao mesmo tempo. Uma delas ( CVE-2014-4114 ) foi descoberto por parceiros iSight em todas as versões suportadas do Microsoft Windows e do Windows Server 2008 e 2012, que estava a ser explorada no " Sandworm ciberataque "para penetrar redes grandes corporações.
Comentários