Android

Microsoft bevestigt een ander zero-day-beveiligingslek

Microsoft Windows Task Scheduler Local Privilege Escalation Vulnerability

Microsoft Windows Task Scheduler Local Privilege Escalation Vulnerability
Anonim

Microsoft bevestigde maandag nog een zero-day-kwetsbaarheid in een set softwarecomponenten die in een breed scala van producten van het bedrijf worden geleverd.

Het beveiligingslek zit in Microsoft Office Web Components, die worden gebruikt voor het publiceren van spreadsheets, grafieken en databases naar het web, naast andere functies. Het bedrijf werkt aan een patch, maar gaf niet aan wanneer het uitgebracht zou worden, volgens een advies.

"In het bijzonder bestaat het beveiligingslek in het ActiveX-besturingselement van de spreadsheet en hoewel we slechts beperkte aanvallen hebben gezien, indien succesvol geëxploiteerd, een aanvaller zou dezelfde gebruikersrechten kunnen krijgen als de lokale gebruiker ", schreef Dave Forstrom, een groepsbeheerder die deel uitmaakt van Microsoft's Security Response Center, in een blogpost.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Een ActiveX-besturingselement is een klein add-on-programma dat werkt in een webbrowser om functies zoals het downloaden van programma's of beveiligingsupdates te vergemakkelijken. In de loop der jaren waren de besturingselementen echter kwetsbaar.

De nieuwe fout komt slechts één dag voordat het bedrijf zijn maandelijkse patches zal publiceren, waaronder een voor een andere zero-day-kwetsbaarheid die eerder deze maand werd onthuld. Dat probleem ligt bij het Video ActiveX-besturingselement in Internet Explorer en wordt momenteel door hackers gebruikt bij drive-by downloadpogingen.

In het geval van bijzonder gevaarlijke kwetsbaarheden is Microsoft afgeweken van het patcheschema en heeft het een uit de cyclus uitgegeven.

Microsoft zei dat de fout een aanvaller in staat zou kunnen stellen code op afstand uit te voeren op een computer als iemand die Internet Explorer gebruikt een kwaadwillende website bezoekt, een hacktechniek die een drive-by-download wordt genoemd. Websites die door de gebruiker geleverde inhoud of advertenties hosten, kunnen worden getuigd om van het beveiligingslek te profiteren.

"In alle gevallen kan een aanvaller gebruikers echter niet dwingen deze websites te bezoeken", aldus het advies. "In plaats daarvan zou een aanvaller gebruikers moeten overhalen om de website te bezoeken, meestal door hen te laten klikken op een koppeling in een e-mailbericht of in een Instant Messenger-bericht dat gebruikers meeneemt naar de website van de aanvaller."

Microsoft heeft een lijst van de getroffen software, waaronder Office XP Service Pack 3, 2003 Service Pack 3, verschillende versies van onder andere Internet Security en Acceleration Server en Office Small Business Accounting 2006.

Tot een patch klaar is, zei Microsoft één optie voor Beheerders moeten Office Web Components uitschakelen in Internet Explorer en hebben instructies gegeven.