Уязвимость операционной системы Windows и MS Office
Новую уязвимость злоумышленники, как говорит компания Microsoft, используют с целью провести атаки на компьютерах пользователей. Для того чтобы произвести атаку ПК берется специальный doc-файл и распространяется по электронной почте множеству пользователей.
Как считает Microsoft Security Responce Center, эти атаки пока имеют лишь ограниченный характер и проявляются преимущественно в странах Южной Азии и Ближнего Востока.
В коде такого doc-файла находится эксплойт, то есть эксплуатирующий баг, расположенный в графическом интерфейсе, который присущ, как операционной системе Windows, так и Microsoft Office. Когда будет открыт этот документ начнет действовать код. Действовать он будет от имени активного пользователя, а из-за этого, естественно, получит все имеющиеся привилегии системы.
Пока компания разработчик выпустила временное решение данной проблемы, которое позволит избежать хакерских атак до того момента, пока не выйдет постоянный патч. Тем ни менее данное решение не дает пользователю уйти полностью от проблемы, и решение не устраняет причину возникновения уязвимости. Еще одним неприятным моментом является то, что все это приводит к рендерингу графических форматов. То есть, после того, как злоумышленники воспользовались уязвимостью операционной системы Windows, а так же Microsoft Office, пользователь может потерять возможность просматривать графические файлы, таких форматов, как tiff при помощи средст встроенного программного обеспечения.
Эта уязвимость пополнила список остальных багов, которые подарили возможность обойти встроенные технологии защиты от атак злоумышленников. Стоит знать, что уязвимость возникшая из-за бага, описанного выше, затрагивает только тех пользователей, которые установили себе такие операционные системы, как Windows Vista/7/Server 2008, и программное обеспечение Microsoft Office версий 2003,2007 и 2010.
В том случае, когда у Вас на компьютере установлена новенькая операционная система Windows 8(8.1), то эта атака не угрожает.
- Войдите или зарегистрируйтесь, чтобы отправлять комментарии