Выявленная уязвимость судного дня давно использовалась злоумышленниками для контроля над Windows

Microsoft на этой неделе выявила критическую уязвимость в том, как более старые версии Windows и Office работают с изображениями TIFF. Даже несмотря на то, что дыра активно используется, компания заявляет, что патч не будет готов до следующей недели, когда планируется выпуск патчей.

По словам Microsoft, ошибка (CVE-2013-3906) позволяет атакующим удаленно выполнять код на целевой машине, заставив пользователей выполнить файлы со специально сделанными изображениями TIFF. Когда пользователь открывает вредоносный файл, атакующий получает те же права и привилегии, что и пользователь. Это означает то, что при использовании аккаунта администратора, атакующий может получить полный контроль над компьютером. Если пользователь не имеет административных привилегий, то атакующий может нанести только ограниченный урон.

Уязвимость существует во всех версиях сервиса коммуникаторов Lync, Windows Vista, Windows Server 2008, и в некоторых версиях Microsoft Office. Все версии Office 2003 и 2007 подвержены риску, в зависимости от версии операционной системы, на которой они установлены. Office 2010 заражается только, если установлен на Windows XP или Windows Server 2008, по словам Microsoft. Как следует из сводки, лишь Office 2007 в настоящее время активно атакуется.

«Вплоть до 37% бизнес-пользователей Microsoft Office подвержены этой дыре безопасности высокого уровня», говорит Алекс Ватсон, управляющий исследованиями по безопасности фирмы Websense.

Подобные опасные уязвимости – хороший пример того, как уязвимости в старых версиях программ могут подвергнуть организацию серьезным атакам. Пользователи не должны до сих пор работать с Office 2003, Office 2007, Windows XP и Windows Server 2003 в первую очередь, потому, что они устарели. «Если бы вы удалили эти программы, то уязвимости бы попросту не существовало», сказал Тайлер Регали, технический менеджер по исследованиям безопасности и развитию в фирме Tripwire. Учитывая возраст этих приложений, организации и пользователи должны бы были уже обновится к настоящему времени.

Группа, ответственная за операцию «Похмелье», кампанию, направленную на шпионаж, и раскрытую в мае, кажется использовала эту ошибку для своей деятельности по сбору информации. Jaime Blasco, директор AlienVault Labs, сказал, что уязвимость была использована для атак на спецслужбы военных Пакистана. Другая группа хакеров, называемая Arx исследователями FireEye, использует уязвимость для распространения банковского трояна Citadel.

Пока до следующей недели не будет выпущен патч, Microsoft выпустила временную утилиту FixIt, против этой уязвимости. Если у вас есть уязвимое ПО, стоит немедленно использовать утилиту. FixIt отменяет способ доступа к изображениям TIFF, что может быть затруднительно для некоторых пользователей и организаций.

«Она ставит людей в затруднительную ситуацию, когда предотвращение уязвимости грозит невыполнением служебных обязанностей», говорит Регали.

Многие антивирусные программы уже обновили свои базы сигнатур, чтобы выявлять вредоносные файлы, в которых содержится эта уязвимость, потому вам следует проверить обновление ваших программ. Как и раньше, стоит проявлять особую осторожность при открытии файлов, которые вы не просили присылать, и не стоит проходить по ссылкам, если вам неизвестен источник.

Комментарии

Ваше мнение

Выбор редакции