Android

Microsoft confirme une autre vulnérabilité zero-day

5 More Computer Viruses You Really Don't Want to Get

5 More Computer Viruses You Really Don't Want to Get
Anonim

Microsoft a confirmé lundi une nouvelle vulnérabilité zero-day dans un ensemble de composants logiciels embarqués dans une grande variété de produits de l'entreprise.

La vulnérabilité réside dans les composants Web Office de Microsoft, utilisés pour la publication de feuilles de calcul., des graphiques et des bases de données sur le Web, entre autres fonctions. La société travaille sur un correctif mais n'a pas indiqué quand elle serait publiée, selon un avis.

"Plus précisément, la vulnérabilité existe dans le contrôle Spreadsheet ActiveX et alors que nous avons seulement vu des attaques limitées, si elle est exploitée avec succès, Un attaquant pourrait obtenir les mêmes droits que l'utilisateur local ", écrit Dave Forstrom, un responsable de groupe qui fait partie du Security Response Center de Microsoft, dans un article de blog.

[Plus d'informations: Comment supprimer un logiciel malveillant sur votre PC Windows]

Un contrôle ActiveX est un petit programme complémentaire qui fonctionne dans un navigateur Web pour faciliter des fonctions telles que le téléchargement de programmes ou de mises à jour de sécurité. Au cours des années, cependant, les contrôles ont été sujets à des vulnérabilités.

La nouvelle faille survient juste un jour avant que la société ne publie ses correctifs mensuels, dont un pour une autre vulnérabilité zéro-jour révélée plus tôt ce mois-ci. Ce problème réside dans le contrôle Video ActiveX dans Internet Explorer et est actuellement utilisé par les pirates dans les tentatives de téléchargement drive-by.

En cas de vulnérabilités particulièrement dangereuses, Microsoft a dévié de son programme de correction et en a émis un hors cycle.

Microsoft a déclaré que la faille pourrait permettre à un attaquant d'exécuter du code à distance sur une machine si quelqu'un utilisant Internet Explorer visitait un site Web malveillant, une technique de piratage connue sous le nom de téléchargement drive-by. Les sites Web qui hébergent du contenu ou des publicités fournis par les utilisateurs pourraient être manipulés pour tirer parti de cette vulnérabilité.

"Dans tous les cas, un attaquant n'aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web". "Au lieu de cela, un attaquant devrait persuader les utilisateurs de visiter le site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané qui amène les utilisateurs sur le site Web de l'attaquant."

Microsoft liste des logiciels concernés, y compris Office XP Service Pack 3, 2003 Service Pack 3, plusieurs versions d'Internet Security et Acceleration Server et Office Small Business Accounting 2006.

Jusqu'à ce qu'un correctif soit prêt, Microsoft a indiqué une option pour administrateurs est de désactiver Office Web Components dans s'exécuter dans Internet Explorer et a fourni des instructions.