Разделы

Безопасность Маркет

Microsoft оставила Word под угрозой

Microsoft выпустила ежемесячное обновление безопасности, закрывшее 10 уязвимостей, включая критические в Office и Windows. Однако серьезные "дыры" типа "zero-day" в текстовом редакторе Word остались незакрытыми.
Хакеры в последние месяцы уделяли повышенное внимание незакрытым уязвимостям в Word и Excel для проведения узконацеленных атак. Обычно их жертва получает электронное письмо с инфицированным вложением и текстом в теле письма, заманивающим открыть это вложение. В конце прошлого года было найдено множество уязвимостей офисного пакета Microsoft типа «zero-day», то есть они становились известными хакерам еще до выпуска соответствующего патча производителем. Причем многие из этих «дыр» обнаруживались и начинали активно эксплуатироваться хакерами сразу после выхода ежемесячного обновления безопасности софтверного гиганта, что говорит о припособлении компьютерных преступников к графику выпуска патчей.

Во вчерашем обновлении Microsoft содержатся патчи к 5 критическим уязвимостям редактора электронных таблиц Excel, которые позволяли выполнить удаленно произвольный код на целевой системе. Это уязвимости из-за ошибок при обработке записей, строк, и проверки границ данных в Palette-записях. Уязвимы Microsoft Office 2000, XP и 2003.

Последнее обновление безопасности Windows решило и проблему, связанную с недостаточной проверкой входных данных в библиотеке vgx.dll в реализации Vector Markup Language (VML). Благодаря этой ошибке удаленный злоумышленник мог с помощью специально сформированной веб-страницы или сообщения электронной почты вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимы Windows 2000, XP и 2003.

Как заявил менеджер программы Microsoft Security Марк Гризи (Mark Griesi), VML-ошибка была наиболее опасной из всех, закрытых в последнем обновлении. Напомним, в сентябре прошлого года Microsoft выпускала внеочередной патч к VML-уязвимости Internet Explorer, которая позволяла выполнять произвольный код в системе при посещении инфицированного сайта. Вчерашний патч VML заменил сентябрьский MS06–055 VML.

Эксперты института SANS заявляют, что ко всем «залатанным» вчера уязвимостям, кроме как в Excel, существуют эксплойты. Минимум 3 уязвимости Word остаются незакрытыми, для их использования в арсенале хакеров также есть эксплойты. Возможно, что данная проблема будет решена с помощью внеочередного обновления безопасности Microsoft. Пока же пользователям остается быть бдительными и не открывать вложения форматов Word в письмах от недоверенных лиц.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

По мнению Николая Ионова, руководителя экспертной группы «Антивирусного Центра», ситуация, сложившаяся с уязвимостями Word неприятная, но ее нельзя назвать критической. Большинство разработчиков специализированного антивирусного ПО уже проинформированы Microsoft о деталях уязвимостей и включили соответствующие сигнатуры в свои базы для борьбы с угрозами. «С точки зрения защищенности компьютерных систем подобный случай четко показывает, что нельзя полагаться только на выпуск „заплаток“ разработчиком операционной системы. Только использование полнофункционального защитного ПО способно свести влияние таких угроз к минимуму», — говорит г-н Ионов.

Виктор Сердюк, генеральный директор компании «ДиалогНаука», считает, что драматизировать ситуацию не стоит. В первую очередь это связано с тем, что все имеющиеся уязвимости не могут быть активизированы злоумышленниками автоматически. Для того, чтобы использовать уязвимость нарушитель должен каким-то образом убедить пользователя самостоятельно открыть в редакторе Word файл, что и позволит запустить вредоносный код. Кроме этого, для обеспечения дополнительного уровня безопасности можно использовать средства антивирусной защиты и системы предотвращения атак IPS (Intrusion Prevention Systems). Необходимо отметить, что на сегодняшний день большая часть ведущих производители этих средств уже включили в свои продукты сигнатуры для выявления атак, направленных на активизацию уязвимостей в редакторе Microsoft Word.