MS предупреждает об эксплуатации CVE-2013-3906 in-the-wild

от автора

Специалисты компании сообщают, что злоумышленники активно эксплуатируют Remote Code Execution (RCE) уязвимость CVE-2013-3906 в ОС (Windows Vista SP2 и Windows Server 2008 SP2), Office (2003-2007-2010) и программе Microsoft Lync. Уязвимость связана с некорректной обработкой TIFF-файлов изображений различными компонентами ОС и продуктами компании. Через специальным образом сформированный TIFF-файл злоумышленник может спровоцировать удаленное исполнение кода. Файл может быть доставлен через e-mail сообщение или вредоносную веб-страницу. При открытии такого контента на уязвимой системе, атакующие могут установить вредоносный код в систему пользователя с получением прав текущей учетной записи.

Полный список уязвимого ПО доступен по ссылке.

Today we released Security Advisory 2896666 regarding an issue that affects customers using Microsoft Windows Vista and Windows Server 2008, Microsoft Office 2003 through 2010, and all supported versions of Microsoft Lync. We are aware of targeted attacks, largely in the Middle East and South Asia. The current versions of Microsoft Windows and Office are not affected by this issue. The exploit requires user interaction as the attack is disguised as an email requesting potential targets to open a specially crafted Word attachment.

Компания рекомендует воспользоваться следующими рекомендациями до выпуска секьюрити фикса.

  • Воспользоваться инструментом Fix it, который доступен по этой ссылке и отключает кодек воспроизведения TIFF-файлов для ОС и соответствующих установленных продуктов. Обратите внимание, что это можно сделать вручную воспользовавшись модификацией значения системного реестра и детальными инструкциями в разделе Suggested Actions -> Workarounds.
  • Воспользоваться инструментом EMET. Последняя версия которого (EMET v4) уже содержит все рекомендуемые настройки в активном состоянии после установки (эксплуатируемые приложения уже включены в список контролируемых).

ссылка на оригинал статьи http://habrahabr.ru/company/eset/blog/201002/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *