Microsoft устраняет уязвимости в популярнейших программных продуктах
Компания Microsoft устранила в своих программных продуктах три проблемы, получившие широкий резонанс среди пользователей. Одной из уязвимостей нулевого дня стала CVE-2015-0199 в MS Office, которая за счет возможности выполнить произвольный код могла открыть хакерам доступ к компьютеру пользователя, загрузив вредоносное ПО. Проблема затрагивала ПК, работающие под управлением любой ОС Windows, в том числе Windows 10. Заражённый документ Word со встроенным OLE2link объектом можно было получить по электронной почте. Открыв файл, запускался экплоит, который загружал замаскированный под RTF-документ вредоносный HTA-файл с удаленного сервера хакеров, содержащий VBS скрипт. В ходе успешной атаки, злоумышленникам удавалось выполнить произвольный код, загрузить новое вредоносное ПО и получить контроль над компьютером.
До недавнего времени эта уязвимость активно использовалась киберпреступниками по всему миру. В первую очередь такие атаки направлялись на банковское ПО, в которое внедрялся троян Dridex, вредоносы Godzilla и Latentbot. Интересно, что у специалистов Microsoft ушло на устранение проблемы целых полгода — пользователи уведомили о ней еще осенью 2016-го.
По похожему принципу действовала уязвимость CVE-2017-0210 в Internet Explorer. При переходе на вредоносный веб-ресурс пользователь по умолчанию разрешал хакерскому ПО повысить свои права в фирменном браузере от Microsoft. Сама по себе она не являлась критической, но в вместе с другой уязвимостью могла предоставить злоумышленнику возможность выполнить произвольный код с правами текущего пользователя.
CVE 2017-2605 использовала более сложный алгоритм: сначала пользователю нужно было зайти на сторонний сайт, а затем открыть загруженный отсюда документ Office, содержащий специальную вредоносную EPS-картинку. Чтобы загрузить опасное изображение было нельзя, разработчики пока просто отключили EPS-фильтр. Эта мера, уверяют представители Microsoft, временная. Эффективный патч пока находится на тестировании.