Все новости от 12 декабря 2006 г. Второй zero-day эксплойт для Word крадет пароли
Microsoft признала наличие еще одного неисправленного бага в Microsoft Word — второго за последние шесть дней — и подтвердила, что эта уязвимость активно используется злоумышленниками.
Представитель Microsoft утверждает, что новая ошибка не связана с первой, обнаруженной неделю назад, для которой тоже уже существует эксплойт. «На основании первых сообщений и результатов исследований мы убедились, что возможности по использованию данной уязвимости очень и очень ограничены», — пишет сотрудник Microsoft Security Response Center Скотт Дикон в блоге MSRC. Успешная атака через документ Word, прикрепленный к сообщению e-mail или загруженный с веб-сайта, приводит к получению злоумышленником полного контроля над ПК.
Дикон уточняет, что новый баг присутствует в версиях Word 2000, 2002, 2003 и Word Viewer 2003, но не в последней версии Word 2007. Microsoft не сообщает, подвержена ли влиянию нового бага Мас-версия Word, в которой проявляется уязвимость, обнаруженная на прошлой неделе.
Компания McAfee, производитель антивирусного ПО, сообщила, что злоумышленники уже используют вновь обнаруженный баг Word посредством троянского коня PWS-Agent.g, который крадет пароли из Internet Explorer, Firefox и клиентов e-mail POP3. Датская компания Secunia, анализирующая уязвимости, считает второй баг Word «предельно критическим», как и первый.
Согласно уведомлению Microsoft о патчах, которые компания должна выпустить во вторник, в декабре ни одна из ошибок Word исправлена не будет. Microsoft очень редко выпускает исправления вне своего обычного графика; в 2006 году это случалось всего дважды.
Предыдущие публикации:
В продолжение темы:
| Yuri Abele 12 Dec 2006 10:19 AM |
Обычно я сторонник Microsoft и параноей в ее адрес не страдаю. Но уж как-то больно подозретельно то, что за одну неделю два жутких бага и оба отсутсвуют в 2007 ворде. Стимулируем продажи? :-) |
|
| Сергей Павлович - grayman2000prokuratura.ru 12 Dec 2006 6:15 PM |
Очень сильно смахивает на то. |
|
|