Microsoft исправит уязвимость в Office, уходящую корнями в устаревший код
8 июня 2021 года
Четыре уязвимости в Microsoft Office, включая Excel и Office online, потенциально могут быть проэксплуатированы злоумышленниками для доставки вредоносного кода через документы Word и Excel.
«Уходящие корнями в устаревший код уязвимости могут обеспечить атакующему возможность выполнения кода на атакуемой системе через вредоносные документы Office, таких как Word, Excel и Outlook», - сообщили
исследователи ИБ-компании Check Point.
Три из четырех упомянутых уязвимостей ( CVE-2021-31174, CVE-2021-31178 и CVE-2021-31179 ) были исправлены компанией Microsoft в прошлом месяце в рамках «вторника исправлений», однако четвертый патч для уязвимости использования памяти после высвобождения (CVE-2021-31939) будет выпущен сегодня, 8 июня.
В предполагаемом сценарии атаки четвертая уязвимость может быть проэксплуатирована с помощью одного лишь открытия вредоносного файла Excel (.XLS), доставленного через ссылку для загрузки или электронную почту.
Уязвимости существуют из-за ошибок синтаксического анализа, допущенных в устаревшем коде файловых форматов Excel 95. Проблемы были обнаружены в процессе фаззинга MSGraph («MSGraph.Chart.8»), сравнительно мало изученном компоненте Microsoft Office, равноценном редактору формул Equation Editor с точки зрения поверхности атаки. Редактор формул (в современных версиях Word данная функция отсутствует) входит в арсенал нескольких связанных между собой злоумышленников как минимум с конца 2018 года.
«Поскольку весь пакет Office имеет возможность встраивать объекты Excel, это расширяет вектор атаки, позволяя осуществить атаку практически на любое программное обеспечение Office, включая Word, Outlook и другие», - пояснили исследователи.
В настоящее время технические подробности об уязвимости
CVE-2021-31939 весьма ограничены. Вероятно, это связано с тем, чтобы позволить большинству пользователей установить исправления и предотвратить создание вредоносных эксплоитов.
Источники править
Эта статья содержит материалы из статьи «Microsoft исправит уязвимость в Office, уходящую корнями в устаревший код», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.