Компания Microsoft разгласила детали об уязвимости, которая затрагивает все версии Windows, кроме Windows Server 2003.
Брешь позволяет хакеру удаленно выполнить произвольный код и может быть проэксплуатирована с помощью Microsoft PowerPoint.
Специалисты компании выпустили временное исправление, которое должно остановить осуществление атак с помощью бреши в PowerPoint. Отметим, что оно недоступно для 64-битных изданий PowerPoint, работающих на 64-битной версии Windows 8 или 8.1. На данный момент уязвимость можно проэксплуатировать, заставив пользователя открыть документ PowerPoint с вредоносным компонентом OLE. Сделав это, взломщик получит доступ к ПК жертвы с привилегиями текущего пользователя. Таким образом, одним из главных способов обхода бреши является использование ограниченной учетной записи.
В Microsoft отметили, что при открытии таких документов пользователь получает запрос от UAC с просьбой подтвердить повышение привилегий. Поскольку такое поведение является нетипичным для документов Office, их ни в коем случае нельзя открывать.
Уязвимость также можно проэксплуатировать через любое другое приложение Microsoft Office с поддержкой OLE, но в настоящее время чаще всего для этого используется PowerPoint. В бюллетене безопасности, выпущенном Microsoft, также указали действия, необходимые для настройки EMET для защиты от подобных атак.
Axarhöfði 14,
110 Reykjavik, Iceland