Новый баг в Windows и Office используется хакерами


Windows uyazvimСпециалисты по безопасности зафиксировали факт использования хакерами ранее неизвестную уязвимость в Microsoft Windows и Office. Уязвимость позволяет злоумышленникам заражать компьютеры вредоносным программным обеспечением. В то время сам эксплоит представляет собой специальным образом сконструированный doc-файл, который злоумышленники распространяют по электронной почте.

Исследователи установили, что пока атака имеет ограниченный ареал распространения и ориентирована в первую очередь на получателей в странах Ближнего Востока и Южной Азии. Также известно, что рассылаемый файл эксплуатирует баг в графическом интерфейсе продуктов Microsoft, что позволяет атакующим удаленно исполнить злонамеренный код.

При открытии вредоносного кода в системе начинается исполнение его содержимого, причем исполняемый код получает те же привилегии в системе, что и пользователь, в сеансе которого происходит исполнение кода. В связи с тем, что ридеры doc встроены в Windows, то эксплойт подходит и для Windows и для Office.

В Microsoft экстренно выпустили временное исправление, которое будет работать до момента релиза постоянного патча. Другими словами, этот временный патч не устраняет причину уязвимости, однако он временно будет блокировать рендеринг графического формата, провоцирующего баг. Кроме того, он блокирует обработку графических файлов TIFF средствами встроенного программного обеспечения.

Уязвимость затрагивает:

  • Windows Server 2008;
  • Office 2003-2010;
  • все версии Microsoft Lync;
  • клиентские системы Windows Vista - Windows 7.


При этом, если у пользователя установлен Office 2010, а сам он работает на базе Windows 7, 8 или 8.1, то баг ему не грозит.

Выявленный баг становится еще одним багом, позволяющим обойти встроенные технологии защиты от атак Microsoft DEP и ASLR.


Обновлено (06.11.2013 18:32)