Trident kódvégrehajtási hiba az Explorerben

Editors' Pick

Figyelmeztetést adott ki a Microsoft egy aktívan kihasznált nullanapos sérülékenységre, amit a CVSS skálán 8.8-ra értékeltek. A zeroday sérülékenységet a EXPMON és a Mandiant kutatói azonosították és osztották meg a Microsofttal, amire egyelőre nem adtak ki javítást.

A sérülékenység egy távoli kódvégrehajtási hiba az MSHTML-en (Trident) alapszik, amely a mára megszűnt Internet Explorer böngészőmotorja. Ezt is használják az Office 365, azaz a web alapú Word, Excel és PowerPoint dokumentumok használatára. A Microsoft ismeri ezt a fajta célzott támadást, amelyet a Microsoft Office dokumentumokban elhelyezett ActiveX parancsokkal indítanak és kifejezetten jól megírt, kifinomult kódoknak tarták azt.

A felhasználó a dokumentum megnyitásával futtatja a kódokat, amik az adminisztrátori jogosultságú felhasználóknál kérdés nélkül indulnak. Azonban ha a felhasználó a Microsoft Office-t alapértelmezett konfigurációkkal futtatja, a dokumentumok a Protected View, vagy az Application Guard for Office alkalmazásban nyílnak meg, amik megakadályozzák a nem megbízható fájlokban elrejtett kódok futtatását.

A hiba kijavításáig, azaz a hibajavító frissítés kiadásáig Microsoft arra kéri a felhasználókat és szervezeteket, hogy tiltsák le az Internet Explorer ActiveX futtatását az esetleges támadások csökkentése érdekében.

FORRÁS

One thought on “Trident kódvégrehajtási hiba az Explorerben

Comments are closed.