Vídeo: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (De novembre 2024)
Microsoft va revelar una vulnerabilitat crítica del dia zero sobre com les versions anteriors de Microsoft Windows i Office gestionen el format d'imatge TIFF aquesta setmana. Tot i que el defecte s’explota activament en estat salvatge, la companyia va dir que un pegat no estarà preparat per a la publicació del dimarts de Patch de la setmana que ve.
L'error (CVE-2013-3906) permet als atacants executar de forma remota el codi a la màquina de destinació fent enganxar als usuaris per obrir fitxers amb imatges TIFF especialment dissenyades, va dir Microsoft. Quan l’usuari obre el fitxer d’atac, l’atacant guanya els mateixos drets i privilegis que aquest usuari. Això vol dir que si l’usuari té un compte d’administrador, l’atacant pot obtenir el control complet de la màquina. Si l’usuari no té privilegis d’administrador, l’atacant només pot causar danys limitats.
El laboratori de proves AV-TEST ha identificat almenys vuit documents DOCX integrats amb aquestes imatges malintencionades que s’utilitzen actualment en atacs.
Programari afectat
La vulnerabilitat existeix en totes les versions del servei de comunicador Lync, Windows Vista, Windows Server 2008 i algunes versions de Microsoft Office. Totes les instal·lacions d'Office 2003 i 2007 estan en risc, independentment del sistema operatiu que tingui instal·lada la suite. Microsoft va veure afectat, només si està instal·lat a Windows XP o Windows Server 2008, segons va dir Microsoft. Sembla que l'Oficina 2007 és l'única que es troba en atac actiu, segons el conseller.
"Fins a un 37 per cent dels usuaris empresarials de Microsoft Office són susceptibles d'aquesta explotació del dia zero", va dir Alex Watson, director de recerca en seguretat de Websense.
Aquest darrer dia zero és un bon exemple de com la vulnerabilitat de les versions anteriors del programari pot exposar les organitzacions a atacs greus. Els usuaris encara no haurien d'executar Office 2003, Office 2007, Windows XP i Windows Server 2003 en primer lloc perquè són tan antics. "Si elimineu aquest programari, aquest dia no existiria", va dir Tyler Reguly, responsable tècnic de recerca i desenvolupament de seguretat de Tripwire. Tenint en compte l’edat d’aquestes aplicacions, les organitzacions i usuaris haurien d’haver-se actualitzats fins ara.
Atacs en estat salvatge
Tot i que hi ha atacs en estat salvatge, és important recordar que fins ara, la majoria dels atacs s’han centrat a l’Orient Mitjà i Àsia. Microsoft va dir inicialment que hi havia "atacs dirigits que intenten explotar aquesta vulnerabilitat" i que investigadors en seguretat d'AlienVault, FireEye i Symantec han identificat diversos grups d'atac que ja utilitzen la vulnerabilitat per continuar les seves campanyes.
Segons ha explicat FireEye al grup, el grup de l'operació Hangover, una campanya centrada en l'espionatge identificada el mes de maig, està explotant aquest error. Jaime Blasco, director d'AlienVault Labs, va dir que l'explotació s'està utilitzant per dirigir el servei d'intel·ligència i el servei militar a Pakistan. Un altre grup d’atac, anomenat Arx pels investigadors de FireEye, està fent servir la explotació per distribuir la banca de Trojan.
Instal·lació de la solució
Mentre que el pegat no estarà llest per a la setmana que ve, Microsoft ha llançat un FixIt, una solució temporal, per solucionar el problema. Si teniu programari vulnerable, heu d’aplicar el FixIt immediatament. El FixIt desactiva com s’accedeix a les imatges TIFF, la qual cosa pot no ser una opció per a alguns usuaris i empreses, va indicar el Reglament de Tripwire.
Els desenvolupadors web, dissenyadors gràfics i professionals del màrqueting que treballen amb el format TIFF poden trobar la seva capacitat de fer la seva feina dificultada amb aquest FixIt, va advertir Reguly. Els professionals de la seguretat poden tenir dificultats per justificar la necessitat de desplegar FixIt en organitzacions que treballen molt amb imatges d’alta qualitat.
"Posa a les persones en la difícil situació d'impedir una nova vulnerabilitat o fer la seva feina", va dir Reguly.
Les organitzacions també poden instal·lar el kit d’eines de seguretat de Microsoft EMET (Enhanced Mitigation Experience Toolkit), ja que impedeix executar l’atac, Elia Florio del Centre de resposta de seguretat de Microsoft, va escriure en una publicació al bloc.
Molts suites antivirus i seguretat ja han actualitzat les seves signatures per detectar fitxers maliciosos que exploten aquesta vulnerabilitat, així que també us heu d'assegurar que el vostre programari de seguretat estigui actualitzat. Com sempre, tingueu molta precaució quan obriu fitxers que no us demaneu específicament o feu clic als enllaços si no coneixeu l’origen.