Потребителите на Word са изложени на нова опасност
Публично докладваната атака, която в момента се
разследва от компанията, използва заразен Word документ, но е възможно
пропускът в сигурността на системата да бъде експлоатиран и по други
начини.
От софтуерния гигант съветват потребителите да не отварят
или запазват Word файлове, които са получили от несигурни източници или
внезапно от доверени такива. Дефектът в системата се съдържа в Jet
Database Engine, който се използва от множество продукти на компанията,
включително Microsoft Access, информира TechNews.
Microsoft
проверява в момента дали и други програми, освен Word, са уязвими на
подобна атака. Макар че този вид незакърпени дупки в сигурността винаги
са повод за сериозно безпокойство, от компанията уверяват, че няма
съществен риск за потребителите.
Настоящата атака изисква
потребителят да предприеме множество стъпки, за да успее. Вярна на
своята обичайна политика, компанията не каза кога смята да закърпи този
бъг в системата. В изявление софтуерният гигант не изключи възможността
да пусне спешен пач, преди следващия регулярен пакет ъпдейти на
сигурността, който се очаква на 8 април.
снимки Вяра Йовева
Потребителите на много
версии на Word, включително Word 2007, 2003, 2002 и 2000 са изложени на
риск, освен ако не използват Windows Vista или Windows Server 2003
Service Pack 2. Тези две операционни системи включват по-нова версия на
Jet Database Engine, в която въпросният бъг не съществува. За
потребителите с по-задълбочени технологични познания това означава, че
компютри, използващи версия Msjet40.dll, по-ниска от 4.0.9505.0, са
уязвими.
Преди известно време бяха публикувани и други доклади за
атаки точно през Jet Database Engine. Така например, през декември
експерти от US-CERT (United States Computer Emergency Readiness Team)
предупредиха, че хакери изпращат злонамерени .mdb (Microsoft Access
Database) файлове чрез подобен тип атака. Според някои специалисти по
компютърна сигурност, това, че хакерите са започнали да използват тази
уязвимост, може да се дължи на публичното съобщаване на бъга в Jet
Database Engine.
Моля, подкрепете ни.