新しいゼロデイ欠陥がサイバー犯罪者によって積極的に悪用されました, 主に、OLEが埋め込まれたファイルを開くワークステーションおよびサーバー上のユーザーを対象としています (オブジェクトのリンクと埋め込み) オブジェクト. この時点で, 脆弱性はPowerPointファイルを介して悪用されます.
この特定の場合のOLEオブジェクトは、PowerPointプレゼンテーション内にExcelシートグラフを表示するために使用されます. 専門家は、OLEの脆弱性は、サイバー犯罪者によって悪意のある行為のために悪用されることが多いと説明しています, しかし、この特定のものは特に脅威です, 完全にパッチが適用された最新のWindowsバージョンに影響するため.
さまざまな攻撃で悪用されたOLEの脆弱性
この欠陥は、ユーザーの操作によってのみ悪用される可能性があります. 架空の電子メール攻撃で, 悪意のあるファイルが説得力のある方法でメッセージに添付されるため、ユーザーはOLEを含むファイルを開くことになります。, これは、あらゆる種類のMicrosoftOfficeファイルまたはその他のサードパーティのファイルタイプにすることができます.
架空のWebベースの攻撃, ハッカーは、この欠陥を悪用するために、悪意のあるPowerPointまたはMicrosoftOfficeファイルを含むWebページを作成します。. 悪意のあるWebサイト、またはユーザーが提供するコンテンツをホストするWebサイトには、脆弱性を悪用する特別に設計されたコンテンツが含まれている可能性があります. このシナリオの場合, ハッカーは、被害者を悪意のあるページにリダイレクトするハイパーリンクを使用して、ユーザーにWebページにアクセスするように説得する必要があります。.
攻撃が成功した場合、サイバー犯罪者は侵入先のマシンに対する管理者権限を取得し、アクセスできるようになります。, データを削除または変更する, プログラムをインストールするか、別のアカウントを作成します.
まだ利用可能なパッチはありません
マイクロソフトはまだこの問題に取り組んでいます. これまでのところ、同社は2つのオプションを検討しています。火曜日に次のパッチまで待って穴を塞ぐか、帯域外パッチを発行して帯域外パッチを発行するかです。.
既知の攻撃ベクトルをブロックするためにユーザーができることはいくつかあります:
- 特定のFixItソリューションを実装する (手順についてはクリックしてください ここ).
- 不明または潜在的に危険なソースからMicrosoftOfficeまたはPowerPointファイルを開かないでください.
- 彼らが期待していない電子メールの添付ファイルをダウンロードしないでください.
セキュリティベンダーはセキュリティホールを塞ぐために最善を尽くしていますが、それまでは, ハッカーは悪意のある目的でそれを悪用し続けます. まだ, このような場合の最も効果的な防御メカニズムは、最新の検出テクノロジーの使用のままです。.