Niezałatana luka w zabezpieczeniach programu Microsoft XML Core Services

Oprócz tego udostępniła wiadomość o aktywnych atakach, które wykorzystują lukę w zabezpieczeniach Microsoft XML Core Services. Luka umożliwia przejęcie kontroli nad systemem użytkownika za pośrednictwem ataków opartych na przeglądarce. Zagrożenie dotyczy wszystkich obsługiwanych wersji systemów Microsoft Windows oraz wszystkich obsługiwanych wersji pakietu Microsoft Office 2003 i Microsoft Office 2007. W tej chwili nie jest dostępny żaden patch łatający tę lukę – Microsoft był w stanie dostarczyć alternatywne rozwiązanie, które jest trudne do wdrożenia i które może być uciążliwe dla użytkowników.
Windows 7 jest zabezpieczony, ale słabiej niż powszechnie krytykowana Vista
Windows 7 jest zabezpieczony, ale słabiej niż powszechnie krytykowana Vista
Microsoft nie załatał wszystkich dzur

Microsoft nie załatał wszystkich dzur

Luka ujawnia się w momencie, w którym program MSXML próbuje uzyskać dostęp do obiektu w pamięci, który nie został zainicjowany. Może to spowodować uszkodzenie pamięci w sposób pozwalający osobie atakującej na uruchomienie dowolnego kodu w kontekście konta zalogowanego użytkownika. Luka stanowi zagrożenie w sytuacji, w której użytkownik otwiera niebezpieczne strony internetowe za pomocą Internet Explorera. Użytkownicy mogą wejść na te witryny np. po kliknięciu w linki w wiadomościach e-mail.

“Microsoft wypuścił łatki dla kilku najistotniejszych luk. Oprócz tego firma opublikowała porady odnoszące się do innej podatności, w przypadku której nie został jeszcze zapewniony patch. Aktywny kod exploita jest już na wolności i z pewnością możemy spodziewać się dalszego rozwoju wydarzeń” – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro. “Ważne jest to, jak szybko można zapewnić ochronę dostosowaną do naszych potrzeb. W przypadku ataków typu zero-day, takich jak ten, rozwiązania opierające się na osłonie przed podatnościami, wykrywaniu włamań i zapobieganiu im zapewniają najszybszą i najbardziej elastyczną ochronę przed zagrożeniami” – dodaje Rik Ferguson.

Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall zapewniają osłonę luk w zabezpieczeniach po ich ujawnieniu, jeszcze zanim zostaną udostępnione łatki korygujące. Nowa reguła została dostarczona przez firmę Trend Micro w ciągu 2 godzin od ogłoszenia podatności.

Klienci Trend Micro Deep Security, w celu blokowania dostępu do szkodliwych stron internetowych, powinny zastosować regułę 1005061 – Microsoft XML Core Services Remote Code Execution Vulnerability (CVE-2012-1889). Ponadto, ochrona luk w MS12-037 znajduje się na stronie Encyklopedii Zagrożeń. Reguły te są dostępne również dla programu OfficeScan z pluginem Intrusion Defense Firewall.