Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Célzott Office 0-day

2013.11.06. 19:20 | buherator | Szólj hozzá!

A Microsoft egy első sorban közel-keleti ileltve dél-ázsiai célpontokra vadászó támadássorozatra figyelmeztet, melyben az Office 2003-2007 verzióit illetve a Lync kommunikációs szoftvert érintő, a rendszer TIFF feldolgozójának hibáját kihasználó 0-day exploitot vetettek be. 

A sérülékenység nem érinti az újabb Office változatokat illetve a Windows Vistánál illetve Server 2008-nál újabb operációsrendszer verziókat.

A végleges javítás megérkezéséig a gyártó a TIFF codec letiltását illetve az EMET használatát javasolja. Érdekesség, hogy a vadon megfigyelt exploit a megszokott, alkalmazás szkriptelésen alapulú heap-spray technikaák helyett ActiveX vezérlőt használ, ami egyúttal azt is jelenti, hogy az ezeket letiltó  Protected View megakadályozza a kódfuttatást.

Friss: Úgy tűnik, a sérülékenységet szélesebb körben is kihasználják: a FireEye illetve a Symantec jelentései szerint a sérülékenységet az Operation Hangover keretében illetve a Citadel trójai terjesztésére is felhasználják. Mindkét kampányban ActiveX-es heap sprayt alkalmaznak, de eltérő módokon, ezen kívül a ROP láncok és a shellkódok is mások. A következő frissítőkedden még nem várható javítás a problémára 

Címkék: microsoft office 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása