Odkryta w zeszłym tygodniu luka w Wordzie jest już wykorzystywana przez twórców złośliwego oprogramowania. Microsoft jak na razie nie wydał łatki i radzi jedynie, aby procesor tekstu uruchamiać w trybie bezpiecznym. O zabezpieczenie postarali się za to inni dostawcy.
O luce w Wordzie poinformował amerykański CERT. Atakujący, dzięki odpowiednio spreparowanemu dokumentowi, może wykonać dowolny kod w systemie i przejąć nad nim całkowitą kontrolę.
Do ataku mogą być wykorzystane nie tylko dokumenty Worda, ale także arkusze Excela i prezentacje PowerPoint. Dzieję się tak, ponieważ obiekty Worda mogą być osadzane także w dokumentach tych formatów.
Microsoft jak zwykle zapewnia, że prace nad zabezpieczeniami trwają, ale odpowiednia łatka pojawi się dopiero wraz z czerwcowymi aktualizacjami tj. we wtorek 13 czerwca. Do tego czasu firma z Redmond zaleca... dużą ostrożność oraz korzystanie z Worda w trybie bezpiecznym.
Aby przestawić procesor tekstu w taki tryb pracy należy wykonać dwie rzeczy:
1. Wyłączyć edytowanie wiadomości e-mail za pomocą Worda w kliencie poczty Outlook
2. Z menu kontekstowego wybrać Nowy/Skrót. Następnie wybrać "przeglądaj" i odszukać plik winword.exe. Po wybraniu go, do ścieżki dostępu do tego pliku dopisać frazę "/safe" (bez cudzysłowów) i nadać skrótowi nazwę (np. "Word Safe Mode")
Po uruchomieniu procesora z utworzonego skrótu powinniśmy na pasku tytułu Worda widzieć napis "Safe Mode" informujący o pracy w trybie bezpiecznym. Tak naprawdę nie rozwiązuje to problemu luki w Wordzie, ale ogranicza ryzyko ataku.
Luka, jak donosi firma Sophos, jest już wykorzystywana przez konia trojańskiego o nazwie Troj/Oscor-B. Szkodnik ten otwiera tylne drzwi do komputera i sprawia, że może on być wykorzystywany do spamowania lub przeprowadzania ataków DoS.
Tymczasem firma Eset poinformowała o opracowaniu, opartej na analizie heurystycznej, ochrony przed exploitem wykorzystującym lukę w programie MS Word. Jak twierdzą przedstawiciele firmy, w najbliższym czasie należy spodziewać się nowych exploitów przygotowywanych z wykorzystaniem tej luki, podobnie jak działo się to w grudniu 2005 roku z exploitami wykorzystującymi nieszczelność w Microsoft Windows Metafile.
O luce w Wordzie poinformował amerykański CERT. Atakujący, dzięki odpowiednio spreparowanemu dokumentowi, może wykonać dowolny kod w systemie i przejąć nad nim całkowitą kontrolę.
Do ataku mogą być wykorzystane nie tylko dokumenty Worda, ale także arkusze Excela i prezentacje PowerPoint. Dzieję się tak, ponieważ obiekty Worda mogą być osadzane także w dokumentach tych formatów.
Microsoft jak zwykle zapewnia, że prace nad zabezpieczeniami trwają, ale odpowiednia łatka pojawi się dopiero wraz z czerwcowymi aktualizacjami tj. we wtorek 13 czerwca. Do tego czasu firma z Redmond zaleca... dużą ostrożność oraz korzystanie z Worda w trybie bezpiecznym.
Aby przestawić procesor tekstu w taki tryb pracy należy wykonać dwie rzeczy:
1. Wyłączyć edytowanie wiadomości e-mail za pomocą Worda w kliencie poczty Outlook
2. Z menu kontekstowego wybrać Nowy/Skrót. Następnie wybrać "przeglądaj" i odszukać plik winword.exe. Po wybraniu go, do ścieżki dostępu do tego pliku dopisać frazę "/safe" (bez cudzysłowów) i nadać skrótowi nazwę (np. "Word Safe Mode")
Po uruchomieniu procesora z utworzonego skrótu powinniśmy na pasku tytułu Worda widzieć napis "Safe Mode" informujący o pracy w trybie bezpiecznym. Tak naprawdę nie rozwiązuje to problemu luki w Wordzie, ale ogranicza ryzyko ataku.
Luka, jak donosi firma Sophos, jest już wykorzystywana przez konia trojańskiego o nazwie Troj/Oscor-B. Szkodnik ten otwiera tylne drzwi do komputera i sprawia, że może on być wykorzystywany do spamowania lub przeprowadzania ataków DoS.
Tymczasem firma Eset poinformowała o opracowaniu, opartej na analizie heurystycznej, ochrony przed exploitem wykorzystującym lukę w programie MS Word. Jak twierdzą przedstawiciele firmy, w najbliższym czasie należy spodziewać się nowych exploitów przygotowywanych z wykorzystaniem tej luki, podobnie jak działo się to w grudniu 2005 roku z exploitami wykorzystującymi nieszczelność w Microsoft Windows Metafile.