Trident kódvégrehajtási hiba az Explorerben
Figyelmeztetést adott ki a Microsoft egy aktívan kihasznált nullanapos sérülékenységre, amit a CVSS skálán 8.8-ra értékeltek. A zeroday sérülékenységet a EXPMON és a Mandiant kutatói azonosították és osztották meg a Microsofttal, amire egyelőre nem adtak ki javítást.
A sérülékenység egy távoli kódvégrehajtási hiba az MSHTML-en (Trident) alapszik, amely a mára megszűnt Internet Explorer böngészőmotorja. Ezt is használják az Office 365, azaz a web alapú Word, Excel és PowerPoint dokumentumok használatára. A Microsoft ismeri ezt a fajta célzott támadást, amelyet a Microsoft Office dokumentumokban elhelyezett ActiveX parancsokkal indítanak és kifejezetten jól megírt, kifinomult kódoknak tarták azt.
A felhasználó a dokumentum megnyitásával futtatja a kódokat, amik az adminisztrátori jogosultságú felhasználóknál kérdés nélkül indulnak. Azonban ha a felhasználó a Microsoft Office-t alapértelmezett konfigurációkkal futtatja, a dokumentumok a Protected View, vagy az Application Guard for Office alkalmazásban nyílnak meg, amik megakadályozzák a nem megbízható fájlokban elrejtett kódok futtatását.
A hiba kijavításáig, azaz a hibajavító frissítés kiadásáig Microsoft arra kéri a felhasználókat és szervezeteket, hogy tiltsák le az Internet Explorer ActiveX futtatását az esetleges támadások csökkentése érdekében.
Pingback: Windows MSHTML sérülékenység kihasználása – Yet Another News Aggregator Channel