Composants

Symantec: les attaques Microsoft Access ActiveX s'intensifieront

Formation Sécurité des réseaux avec Cisco | Mise en situation de l'état de cybersécurité

Formation Sécurité des réseaux avec Cisco | Mise en situation de l'état de cybersécurité
Anonim

Une boîte à outils facile à utiliser utilisée pour pirater des ordinateurs a été mise à jour pour tirer parti d'une vulnérabilité de sécurité non corrigée dans les logiciels Microsoft, ce qui pourrait entraîner une intensification des attaques, selon le fournisseur Symantec. Neosploit toolkit est l'un des nombreux outils sur Internet qui peuvent être utilisés par des pirates informatiques moins techniques pour compromettre les machines. Symantec a déclaré avoir détecté sur son réseau de capteurs Internet que Neosploit peut tirer profit d'une vulnérabilité révélée au début de la semaine dernière dans le programme de base de données Microsoft Access.

"Une analyse plus approfondie de ces compromis a révélé que l'exploit était ajouté du kit d'exploit de Neosploit, il touchera très probablement un plus grand nombre de victimes ", selon une entrée sur le comité consultatif de ThreatCon.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Microsoft hasn 't corrigé le bogue pour le moment, et la société vient de publier ses correctifs pour le mois le 8 juillet. La vulnérabilité est dans le contrôle ActiveX Snapshot Viewer, qui lance une visionneuse pour les rapports Microsoft Access qui n'exige pas d'exécuter le logiciel Access lui-même.

La vulnérabilité présente un danger particulier car le contrôle ActiveX est signé numériquement par Microsoft, ce qui signifie que les personnes disposant d'Internet Explorer sont configurées pour approuver les contrôles ActiveX avec ce desi. gnation l'exécutera automatiquement s'il est rencontré sur une page Web.

Certaines des pages Web qui ont déjà été piratées avec des attaques par injection SQL automatisées plus tôt cette année hébergent également l'attaque Microsoft Acess, selon Sean Hittel de Symantec. «Comme c'est le cas avec la plupart de ces attaques ActiveX, elles sont servies par des sites Web traditionnels qui ont eux-mêmes été victimes d'attaques par injection SQL automatisées», a écrit Hittel sur un forum Symantec. «Par le passé, les sites gouvernementaux, commerciaux et de loisir étaient victimes de ces attaques par injection SQL et commençaient à diffuser des exploits à chacun de leurs visiteurs.»

Le visualiseur problématique accompagne toutes les versions prises en charge de Microsoft Office Access sauf Microsoft Access 2007,

Microsoft a proposé des suggestions dans un avis de sécurité pour empêcher les attaques jusqu'à ce qu'un correctif soit disponible.