Groźny eksploit zero-day, atakujący wybrane oprogramowanie Microsoft

Eksperci od spraw bezpieczeństwa pracujący w firmach Fire Eye i Symantec twierdzą, że grupy tworzące szkodliwe oprogramowanie malware włamują się do komputerów, wykorzystując do tego celu lukę TIFF istniejącą w niektórych wersjach systemu Windows oraz aplikacjach Office i Lync. Lukę, która nie została jeszcze załatana.

Wykorzystując niestandardową grafikę mającą format TIFF, włamywacz może uruchomić zdalnie na komputerze PC kod, przejmując nad nim kontrolę i nad niektórymi zasobami, albo nawet nad wszystkimi. Jeśli na komputerze zainfekowane zostało konto (ale nie jest to konto administratora), to włamywacz nie uzyska również tych wszystkich praw, jakie przysługują administratorowi. Jeśli jednak zainfekowane zostanie konto administratora, włamywacz uzyska wszystkie prawa, jakie ma administrator. Będzie wtedy oczywiście mieć dostęp do wszystkich zasobów komputera.

Microsoft odpowiada, że wiedział wcześniej o istnieniu “nakierowanych ataków, które próbowały wykorzystywać tę lukę”, ale nowy raport opracowany przez informatyków pracujących w firmach Fire Eye i Symantec zawiera stwierdzenie, że przestępcze grupy wykorzystują już ją aktywnie, włamując się w ten sposób do komputerów. Istnieje podejrzenie, że co najmniej jedna z przestępczych grup wykorzystuje takiego eksploita do rozsyłania (za pośrednictwem wiadomości e-mail) bardzo groźnego bankowego trojana Citadel.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Były programista Microsoftu: wydajność Windows 11 jest "komicznie zła" nawet na potężnym PC

Eksploit wykorzystuje luki istniejące w takich produktach firmy Microsoft, jak: wszystkie wersje oprogramowania Lync, system operacyjny Windows Vista, system operacyjny Windows Server 2008, pakiety biurowe Office 2003 i 2007 (niezależnie od systemu operacyjnego), pakiet Office 2010 (tylko wtedy gdy jest zainstalowany na komputerach Windows XP lub Windows Server 2003).

Jest jednak i jedna dobra informacja. Chodzi o to, że w tym samym komunikacie bezpieczeństwa (opublikowanym 7-go listopada br.), w którym Microsoft powiadamia, że nie zdąży umieścić w najbliższym pakiecie (udostępnianym każdego drugiego wtorku każdego miesiąca, a więc dzisiaj) łaty likwidującej tę lukę, tak naprawdę martwi się tylko o bezpieczeństwo pakietu Office 2007. Jest to spowodowane tym, że firma nie spotkała się z atakiem nakierowanym na inną wymienioną wcześniej aplikację. Poza tym, większość eksploitów wykrytych przez Microsoft, Fire Eye i Symantec atakowała komputery pracujące na Bliskim Wschodzie i w Azji.

Potencjalne ofiary takich ataków nie są przy tym bezbronne i nie muszą bezczynnie czekać na pojawienie się oficjalnej łaty. Microsoft udostępnia tymczasowa łatę (FixIt), która chroni komputer przed takimi atakami. Łata jest dostępna pod adresem https://support.microsoft.com/kb/2896666

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200