- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 51
Уязвимость в библиотеке Windows GDI, сотрудниками Google Project Zero и не исправленная Microsoft, временный патч от фирмы ACROS Security.
А что там за уязвимость?
Она влияет на пользователей Internet Explorer и Office Online. По словам Матеуша Юрчека (Mateusz Jurczyk), сотрудника Google, обнаружившего , она позволяет атакующему прочитать содержимое памяти, используя зловредные EMF-файлы. Проблемой является то, что такой файл можно скрыть в других документах.
Матеуш объяснил:
Я предоставил доказательства существования уязвимости, проведя локальную атаку в Internet Explorer и удалённую в Office Online, передав документ формата docx, содержащий специальный EMF-файл.
Опасность атак такого рода зависит от расположения зловредного файла в памяти и содержимого соседних с ним байтов.
И что за патч?
ACROS Security патч, который можно установить через продукт компании, , который используется для исправления различного рода уязвимостей. Он доступен для следующих платформ: Windows 10 x64, Windows 8.1 x64, Windows 7 x64 and Windows 7 x86.
Ниже приведена демонстрация атаки с использованием этой уязвимости до и после применения патча:
Помимо бага в Windows GDI, команда Google Project Zero также ещё об одной неисправленной уязвимости, скрывающейся в браузерах Edge и Internet Explorer.
— .
А что там за уязвимость?
Она влияет на пользователей Internet Explorer и Office Online. По словам Матеуша Юрчека (Mateusz Jurczyk), сотрудника Google, обнаружившего , она позволяет атакующему прочитать содержимое памяти, используя зловредные EMF-файлы. Проблемой является то, что такой файл можно скрыть в других документах.
Матеуш объяснил:
Я предоставил доказательства существования уязвимости, проведя локальную атаку в Internet Explorer и удалённую в Office Online, передав документ формата docx, содержащий специальный EMF-файл.
Опасность атак такого рода зависит от расположения зловредного файла в памяти и содержимого соседних с ним байтов.
И что за патч?
ACROS Security патч, который можно установить через продукт компании, , который используется для исправления различного рода уязвимостей. Он доступен для следующих платформ: Windows 10 x64, Windows 8.1 x64, Windows 7 x64 and Windows 7 x86.
Ниже приведена демонстрация атаки с использованием этой уязвимости до и после применения патча:
Помимо бага в Windows GDI, команда Google Project Zero также ещё об одной неисправленной уязвимости, скрывающейся в браузерах Edge и Internet Explorer.
— .