Escolhendo uma nuvem de hospedagem parceiro com confiança
Hackers estão explorando uma vulnerabilidade zero-day no Windows usando documentos do PowerPoint maliciosos, Microsoft e empresas de segurança alertam.
Uma assessoria da Microsoft adverte que a falha ainda sem sem correção está presente em todas as versões suportadas do Windows, exceto o Windows Server 2003 e já foi abusado em "ataques direcionados".
O bug ( CVE-2014-6352 ) pode ser acionado através do envio de um especialmente criados arquivos do Microsoft Office para alvos pretendidos antes enganando-os a abrir os arquivos armadilhado. "Atualmente, os ataques utilizando arquivos do PowerPoint são conhecidas, mas todos os tipos de arquivo do Office pode ser usada para realizar este ataque", Jonathan Leopando, um funcionário de comunicações técnicas da Trend Micro, adverte em um post no blog .
Os arquivos maliciosos especialmente criados conteria um Object Linking and Embedding malicioso (OLE), uma tecnologia usada para compartilhar dados entre aplicações que permitem um gráfico a partir de uma planilha do Excel dentro de uma apresentação PowerPoint, entre outras funções. Enganar o usuário a abrir um arquivo malicioso resultados em uma máquina infectada, mas não vai tossir privilégios de administrador para o hacker - pelo menos não por si só. Ataques são susceptíveis de gerar avisos pop-up e nas definições de Usuário de Controle de Acesso pop-up que são exibidas.
Isto significa que a interação do usuário seriam necessários para executar ataques bem sucedidos baseados em CVE-2014-6352 sozinho, um importante fator limitante.
No entanto, a falha não corrigida é uma má notícia para a segurança corporativa e uma via potencial promissor em sistemas para ciberespiões e afins.
Redmond está investigando.
A história sugere uma correção mais cedo ou mais tarde é a opção mais provável, mas todas as opções permanecem sobre a mesa, como de assessoria da Microsoft explica.
Na conclusão de nossa investigação, a Microsoft vai tomar as medidas adequadas para proteger os nossos clientes, que podem incluir o fornecimento de uma solução através do processo mensal de lançamento da atualização de segurança, ou uma atualização de segurança out-of-ciclo, dependendo das necessidades do cliente.
O próximo patch agendada terça-feira for no dia 11 de novembro. Enquanto isso, a Microsoft está apontando administradores para com várias defesas e soluções alternativas, incluindo um empacotador OLE Shim Solução corrigir-lo e lançando avançado Toolkit Mitigação Experiência de Redmond, que fornece proteção geral contra ataques de hackers baseados em vulnerabilidades de segurança do Windows.
Mark Sparshott, diretor EMEA em Proofpoint, disse vulnerabilidades semelhantes foram vistos antes, mas esta é particularmente desagradável porque ele se presta a ataques contra uma ampla gama de sistemas Windows. "Esta não é a primeira vez que uma vulnerabilidade no OLE tem sido explorada por cibercriminosos, vulnerabilidades OLE porém a maioria anteriores foram limitadas a versões mais antigas específicas do sistema operacional Windows," Sparshott explicou. "O que torna esta vulnerabilidade perigosa é que ela afeta as versões mais recentes do Windows totalmente atualizado."
Microsoft credita pesquisadores de segurança da Google e McAfee ajuda para lidar com a vulnerabilidade. ®
Bootnote
A falha CVE-2014-6352 é semelhante, mas distinta da recentemente remendada Sandworm vulnerabilidade zero-day no Microsoft Windows (CVE-2014-4114) abusado por Russos hackers para roubar e snoop em PCs e servidores usados pela NATO e da União Europeia.
Isso também envolveu o gerente e ataques envolvendo PowerPoint pacote OLE, mas foi descoberto por diferentes pesquisadores de segurança (iSight) e tem um número CVE diferente.
Mais ao ponto, CVE-2014-4114 foi corrigida, há uma semana, como parte da edição de Outubro da Patch Tuesday - enquanto CVE-2014-6352 ainda está muito em jogo.
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário