Новости IT, хостинга
Новость от 25.03.2014

Адрес в интернете:
https://news.hostdb.ru/index/show/id/9300

Найдена опасная уязвимость во всех версиях Word. Microsoft призывает не открывать RTF-файлы


Во всех последних версиях Microsoft Word обнаружена уязвимость, которая позволяет хакеру выполнить на системе жертвы произвольный код. Для заражения пользователю достаточно открыть вредоносный текстовый файл в формате RTF.

Корпорация Microsoft исследует вновь обнаруженную уязвимость в Microsoft Word, позволяющую злоумышленнику удаленно исполнить на компьютере жертвы произвольный код.

Уязвимость (CVE-2014-1761) содержится во всех последних версиях популярного текстового редактора: Word 2013, Word 2010, Word 2007 и Microsoft Word 2003, а также в приложении Microsoft Word Viewer и в Microsoft Word, входящем в состав пакета Office for Mac 2011.

Чтобы заразить систему, пользователю любой из указанных версий Word достаточно открыть RTF-файл со встроенным в него вредоносным кодом. RTF - это популярный кроссплатформенный формат хранения текстовых документов.

Получить вредоносный файл пользователь может, в том числе, в электронном письме. Если на компьютере установлен почтовый клиент Outlook 2007, Outlook 2010 или Outlook 2013, при выборе просмотра вложения Microsoft Word откроется по умолчанию.

Кромке того, вредоносный файл может быть загружен в систему в ходе посещения веб-сайта, на котором он может быть размещен.

После запуска вредоносного кода злоумышленник получает те же права в системе, которыми обладает пользователь. То есть если пользователь является администратором Windows, то хакер получит права администратора.

Для того чтобы избежать заражения, в Microsoft рекомендуют отключить просмотр документов в формате RTF в Microsoft Word и просматривать почтовые письма в простом текстовом виде. Корпорация выпустила временный патч, запуск которого отключает открытие RTF в Word. Загрузить его можно по этой ссылке.

О том, когда будет выпущено обновление для Word, которое устранит указанную уязвимость, в Microsoft не сообщили.


Распечатано с HostDB.ru.