androide

Microsoft conferma un'altra vulnerabilità zero-day

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

Microsoft ha confermato lunedì un'altra vulnerabilità zero-day in una serie di componenti software forniti in un'ampia varietà di prodotti dell'azienda.

La vulnerabilità risiede nei Microsoft Web Office Components, utilizzati per la pubblicazione di fogli di lavoro, grafici e database sul Web, tra le altre funzioni. La società sta lavorando su una patch ma non ha indicato quando sarebbe stata rilasciata, secondo un advisory.

"In particolare, la vulnerabilità esiste nel controllo ActiveX del foglio di calcolo e mentre abbiamo visto solo attacchi limitati, se sfruttati con successo, un utente malintenzionato potrebbe ottenere gli stessi diritti utente dell'utente locale ", ha scritto Dave Forstrom, un group manager che fa parte del Security Response Center di Microsoft, in un post del blog.

[Ulteriori informazioni: Come rimuovere malware dal tuo PC Windows]

Un controllo ActiveX è un piccolo programma aggiuntivo che funziona in un browser Web per facilitare funzioni come il download di programmi o aggiornamenti di sicurezza. Nel corso degli anni, tuttavia, i controlli sono stati soggetti a vulnerabilità.

Il nuovo difetto arriva appena un giorno prima che la società pubblichi le sue patch mensili, inclusa una per un'altra vulnerabilità zero-day rivelata all'inizio di questo mese. Questo problema si trova con il controllo ActiveX di Internet in Internet Explorer ed è attualmente utilizzato dagli hacker nei tentativi di download drive-by.

In casi di vulnerabilità particolarmente pericolose, Microsoft ha deviato dal programma di patching e ne ha emesso uno fuori ciclo.

Microsoft ha affermato che la falla potrebbe consentire a un utente malintenzionato di eseguire codice in remoto su una macchina se qualcuno che utilizza Internet Explorer visita un sito Web dannoso, una tecnica di hacking nota come download drive-by.

"In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di obbligare gli utenti a visitare questi siti Web", ha affermato l'advisory. "Invece, un utente malintenzionato dovrebbe convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o messaggistica istantanea che porta gli utenti al sito Web dell'attaccante."

Microsoft ha emesso un elenco dei software interessati, tra cui Office XP Service Pack 3, Service Pack 3 2003, diverse versioni di Internet Security e Acceleration Server e Office Small Business Accounting 2006, tra gli altri.

Fino a quando una patch è pronta, Microsoft ha dichiarato un'opzione per gli amministratori disabilitano Office Web Components nell'esecuzione in Internet Explorer e hanno fornito le istruzioni.