Ekstremalnie krytyczna usterka w Microsoft Word

Ekstremalnie krytyczna usterka w Microsoft Word

Autor: Adam Stępień

Opublikowano: 5/20/2006, 12:00 AM

Liczba odsłon: 4013

Secunia poinformowała o odkryciu ekstremalnie krytycznej usterki w programie Microsoft Word, która już jest czynnie wykorzystywana przez hakerów w Chinach i Tajwanie. Zespół zajmujący się bezpieczeństwem w Microsoft (Security Response Center) potwierdził te informacje na łamach notki na swoim blogu. Dodał także, że współpracuje z dostawcami oprogramowania antywirusowego aby zapobiec atakom. Microsoft planuje wypuścić stosowne uaktualnienie zabezpieczeń 13 czerwca w ramach comiesięcznego programu łatania swoich produktów. Aktualnie trwają ciężkie prace nad przygotowaniem uaktualnienia o właściwym poziomie jakości.

Eksploit wykorzystujący usterkę rozpowszechnia się jako załącznik (dokument MS Word) poczty e-mail. Użytkownicy wszystkich edycji Microsoft Office 2003 (Professional Edition, Small Business Edition, Standard Edition, Student and Teacher Edition) oraz XP, a także Microsoft Word 2002 i 2003, którzy otworzą taki załącznik zainstalują nieświadomie backdoora, który skutecznie ukrywa swoją działalność przez programami antywirusowymi.

Na razie zaleca się ostrożność przy otwieraniu załączników zarówno tych od pewnych źródeł jak i nieznanego pochodzenia. Ponadto warto odwiedzić Windows Live Safety Center, gdyż zespół antymalware'owy na bieżąco uaktualnia definicje złośliwego oprogramowania, które może wykorzystywać tę lukę. Firma Symantec tymczasem radzi administratorom sieci zablokować załączniki Microsoft Word w obrębie ich sieci.

F-Secure, znana firma specjalizująca się w szeroko pojętym bezpieczeństwie komputerowym, wykryła już trojana Ginwui.A, który umożliwia osobie atakującej m.in. operacje tworzenia, odczytu, zapisu usuwania czy wyszukiwania plików bądź folderów. Ponadto atakujący ma dostęp do rejestru oraz może modyfikować jego ustawienia. Zakres działalności napastnika jest naprawdę duży, włącznie zamykaniem i restartowaniem komputera ofiary czy sterowanie usługami oraz uruchamianie procesów, a także ich zamykaniem.

Źródło: http://www.betanews.com/article/Critical_Word_Vulnerability_Uncovered/1148075271

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia