Уязвимость MS Word эксплуатируется in-the-wild

    Microsoft сообщает (SA 2953095), что новая memory-corruption cross-Word (2003-2007-2010-2013) 0day уязвимость CVE-2014-1761 используется злоумышленниками для удаленного исполнения кода (Remote Code Execution) в направленных атаках. Атакующие используют специальным образом подготовленный RTF файл для исполнения кода через уязвимую версию MS Word, либо при просмотре сообщения с таким документом в Microsoft Outlook. В атаках были замечены эксплойты для MS Word 2010, хотя уязвимость присутствует во всех поддерживаемых MS версиях.



    Компания рекомендует воспользоваться выпущенным средством Fix it, которое доступно по этой ссылке. Кроме этого, пользователи EMET, с настроенной защитой на MS Word, защищены от действий эксплойта к этой уязвимости. Настройки EMET v4.1 (последняя release-версия) по умолчанию уже включают процесс Word в список защищаемых. Это можно проверить через настройку Apps. Также можно воспользоваться EMET v5 Technical Preview для защиты.


    Рис. Список защищаемых EMET процессов (настройка Apps).


    Рис. Помеченный как защищаемый процесс Word в списке процессов EMET.


    Рис. Список уязвимого ПО.
    ESET NOD32
    135.74
    Компания
    Share post

    Comments 8

      +13
      Fix it — убирает возможность просмотра RTF в MS Word? Клаассс…
        +4
        Нет человека — нет проблем.
          –3
          Похоже на запрет Твиттера властями Турции :)
            +1
            Осталось заблокировать возможность просмотра doc и docx форматов :-)
              0
              Лечим головную боль топором…
              • UFO just landed and posted this here
                0
                Кто-то может объяснить как находятся такие уязвимости? Ума не приложу.

              Only users with full accounts can post comments. Log in, please.