Các thành phần

Microsoft cảnh báo về tấn công truy cập mới

[EVFTA] Tiêu chí xuất xứ hàng hóa PSR và Kê khai mẫu C/O EUR.1

[EVFTA] Tiêu chí xuất xứ hàng hóa PSR và Kê khai mẫu C/O EUR.1
Anonim

. Cướp biển đang khai thác một lỗi trong phần mềm được sử dụng bởi chương trình cơ sở dữ liệu Access của Microsoft trong một cuộc tấn công trực tuyến mới, Microsoft đã cảnh báo ngày thứ 2.

Lỗ hổng nằm trong bộ điều khiển Snapshot Viewer ActiveX, có chứa "tất cả các phiên bản Microsoft Office Access được hỗ trợ ngoại trừ Microsoft Access 2007" Microsoft đã tiết lộ một số chi tiết về lỗi này như thế nào, nhưng nói rằng nó đang điều tra một cuộc tấn công máy tính đang diễn ra để lợi dụng vấn đề này. Bill Sisk, phát ngôn viên của Microsoft, đã viết trong một bài đăng trên blog: "Cuộc tấn công dường như được nhắm mục tiêu, và không phổ biến rộng rãi" trong một bài đăng trên blog.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Những kẻ tấn công đang cố gắng thu hút nạn nhân đến một trang Web được làm đặc biệt cố gắng chạy mã tấn công trong Internet Explorer. Lỗi này cho phép kẻ tấn công chạy phần mềm độc hại của họ trên máy của nạn nhân

Tư vấn bảo mật của Microsoft cung cấp một số công việc có thể xảy ra cho vấn đề, nhưng công ty vẫn chưa nói khi nào có kế hoạch khắc phục lỗi cơ bản.

"Chúng tôi khuyến khích các khách hàng bị ảnh hưởng thực hiện công việc hướng dẫn sử dụng bao gồm trong Tư vấn, mà Microsoft đã thử nghiệm", Sisk cho biết. "Mặc dù các work-arounds này sẽ không sửa được các lỗ hổng cơ bản, chúng giúp ngăn chặn được các vector tấn công đã biết."

Snapshot Viewer cho phép người dùng PC xem một báo cáo Microsoft Access mà không phải chạy phần mềm Access. Nó có thể được tải về dưới dạng phần mềm độc lập.

Bởi vì ActiveX dễ bị tấn công bởi chữ ký điện tử của Microsoft nên một số người dùng có thể bị tấn công ngay cả khi họ không cài đặt điều khiển Snapshot Viewer. Các nạn nhân đã cấu hình Internet Explorer để tin tưởng phần mềm của Microsoft có thể bị buộc phải tải về trình xem có lỗi và sau đó bị tấn công qua Web, Matthew Richard, giám đốc nhóm phản ứng nhanh iDefense của Verisign cho biết.

Microsoft đã nỗ lực phối hợp để khóa giảm hệ điều hành Windows lõi của mình trong năm năm qua, và kết quả là tin tặc ngày càng chuyển sang phần mềm của bên thứ ba và các thành phần ActiveX như Snapshot Viewer khi tìm kiếm các lỗi trong tháng 4. Trong tháng 4, bọn tội phạm bắt đầu sử dụng phần mềm bao gồm tấn công mã cho bảy lỗi ActiveX, bao gồm các lỗ hổng trong các kiểm soát được thực hiện bởi Microsoft, Citrix Systems, Hewlett-Packard, Sony và D-Link.

Vấn đề mới nhất này là "một lỗi khác trong dòng dài của các lỗi ActiveX", Andrew Storms, giám đốc các hoạt động bảo mật với nCircle, thông qua tin nhắn tức thì. "Thật đáng tiếc khi thấy một vấn đề ActiveX khác".