Anonim

Microsoft har oppdaget et nytt Word-sårbarhet der en angriper kan forårsake ekstern kjøring av kode ved å lure en bruker til å åpne et ondsinnet RTF-dokument eller Outlook-e-postmelding hvis Word er konfigurert som e-postvisningen. Selskapet mener denne sårbarheten blir aktivt distribuert i "begrensede, målrettede angrep" mot Word 2010.

Til tross for de nåværende angrepene som er fokusert mot Word 2010, uttaler Microsoft at sårbarheten i Word påvirker alle støttede versjoner av selskapets tekstbehandlingsprogramvare. Inntil en patch kan distribueres, har selskapet utstedt en "Fix it" -automasjon for brukere som forhindrer Word i å åpne RTF-filer. Etter å ha brukt Fix it, kan brukere fortsatt åpne RTF-dokumenter i annen tekstbehandlingsprogramvare, for eksempel Microsoft WordPad, som ikke antas å være utsatt for sårbarheten på dette tidspunktet.

Microsoft oppfordrer alle brukere av Word 2003, 2007, 2010, 2013 og Word for Mac 2011 til å utføre minst en av følgende handlinger for å beskytte seg mens en patch er utviklet:

  1. Bruk ovennevnte Fix it-løsning.
  2. Konfigurer Office File Block Block Policy for å forhindre at Word åpner RTF-filer.
  3. Konfigurer Outlook til å åpne e-postmeldinger som ren tekst. Fordi Word er standard e-postvisning for nyere versjoner av Outlook, vil dette forhindre at den ondsinnede koden i RTF-filen kjøres.

Det er ikke noe ord på når en patch til Word-sårbarheten er forventet. Microsoft slipper normalt programvareoppdateringer den andre tirsdagen i hver måned (også kalt “Patch Tuesday”). Uten å avvike fra denne planen, ville det være den tidligste oppdateringsdatoen for Word-sårbarheten tirsdag 8. april.

Microsoft identifiserer rtf-ordets sårbarhet, utsteder midlertidig løsning