Критические уязвимости Excel остаются незакрытыми
Подробные «инструкции» по обеим уязвимостям уже выложены в интернете и в отсутствие патчей Microsoft настоятельно советует своим клиентам не скачивать и не открывать файлы из неизвестных источников.
Кристофер Бадд, программный менеджер Microsoft Security Response Center, подтвердил, что уязвимость вызвана граничной ошибкой в компоненте Windows, названном «hlink.dll», которая может быть причиной переполнения буфера, если пользователя Excel обманным путём заставят кликнуть на специальный URL в файле Excel. «Мы всё ещё находимся в процессе исследования этой проблемы. Мы упорно трудимся над ней. По завершении исследования мы предпримем необходимые шаги для защиты наших клиентов», сказал Бадд в интервью eWEEK.
Впервые об уязвимости сообщил хакер «kcope» 20 июня и вскоре в своём блоге MSRC подтвердило уязвимость, однако заверило, что она не может быть использована для атак. «Любая попытка эксплуатировать эту уязвимость требовала бы, чтобы пользователь открыл специально обработанный документ Excel. Пользователь тогда также должен был бы определить местонахождение и щелкнуть на специально обработанный линк в документе. Мы не нашли никакого способа для эксплуатации этой уязвимости», заявили в MSRC.
Однако позже один из сотрудников отдела опубликовал файл, в котором триггеры запускались к исполнению при попытке восстановления документа или при выборе пользователем пункта «Стили» в меню опций. Компания Secunia, специализирующаяся на выпуске патчей для Windows, присвоила уязвимости рейтинг «high critical» и предупредила, что она может быть использована для совершения успешных атак на компьютеры.
Сообщение об уязвимости было опубликовано шестого июля и, как заявил Бадд, MSRC всё ещё работает над её устранением. В последнее время уязвимости в безопасности Excel стали особенно активно использоваться для организации атак на бизнес, за прошедшие четыре месяца Microsoft выпустила патчи, закрывающие 19 «дыр» в Excel.