Une nouvelle faille zero-day a été activement exploitées par les cyber-criminels, ciblant principalement les utilisateurs sur les postes de travail et serveurs qui ouvrent des fichiers avec OLE incorporé (Object Linking and Embedding) objets. En ce moment, la vulnérabilité est exploitée via des fichiers PowerPoint.
Objets OLE dans ce cas particulier sont utilisées pour afficher une feuille graphique Excel dans une présentation PowerPoint. Les experts expliquent que les vulnérabilités OLE sont souvent mal utilisés par les cybercriminels pour pratiques malveillantes, mais celui-ci en particulier est particulièrement menaçante, car elle affecte les dernières versions entièrement mis à jour de Windows.
La vulnérabilité OLE exploités dans différentes attaques
La faille peut être exploitée qu'avec l'interaction de l'utilisateur. Dans un courriel attaque hypothétique, le fichier malveillant serait jointe au message de manière convaincante que l'utilisateur ouvrira le fichier contenant OLE, qui peut être n'importe quel type de fichier Microsoft Office ou d'autres types de fichiers tiers.
Dans une attaque Web hypothétique, les pirates informatiques de créer une page Web qui contient le PowerPoint malveillant ou des fichiers Microsoft Office pour exploiter la faille. Sites Web ou les logiciels malveillants hébergeant le contenu fourni par les utilisateurs pourrait inclure du contenu spécialement conçu qui exploite la vulnérabilité. Pour ce scénario, les pirates auraient à convaincre l'utilisateur de visiter la page Web par le biais d'un lien hypertexte qui rediriger la victime vers la page malveillante.
Dans le cas d'une attaque réussie des cybercriminels gagneraient des droits d'administration sur la machine compromise et être en mesure d'accéder à, supprimer ou modifier des données, installer des programmes ou de créer différents comptes.
Aucun patch n'est encore disponible
Microsoft travaille toujours sur la question. Jusqu'à présent, la société envisage deux options - d'attendre le prochain Patch Tuesday pour boucher le trou ou d'émettre et out-of-band correctif.
Il ya quelques chose que les utilisateurs pourraient faire de bloquer les vecteurs d'attaque connus:
- Mettre en œuvre un certain solution Fix it (cliquez pour instructions ici).
- Évitez d'ouvrir les fichiers Microsoft Office ou PowerPoint provenant de sources inconnues ou potentiellement dangereux.
- Ne téléchargez pas les pièces jointes qu'ils ne s'attendaient pas.
Les fournisseurs de sécurité font de leur mieux pour fermer le trou de sécurité, mais jusque-là, les pirates vont continuer à l'exploiter à des fins malveillantes. Encore, mécanisme de défense le plus efficace dans de tels cas reste l'utilisation des dernières technologies de détection.