Уязвимость в Microsoft Word делает возможным удаленное выполнение кода (903672)
Корпорация Майкрософт изучает новые сообщения об ограниченном количестве атак типа zero-day с использованием уязвимости в приложениях Microsoft Word XP и Microsoft Word 2003. Чтобы злоумышленник мог воспользоваться этой уязвимостью, пользователь должен открыть вредоносный документ Word, вложенный в сообщение электронной почты или иным способом предоставленный злоумышленником. Корпорация Майкрософт продолжит исследование этих сообщений для предоставления дополнительных рекомендаций пользователям.
Корпорация Майкрософт завершает разработку обновления безопасности для программы Microsoft Word, устраняющего данную уязвимость. Обновление безопасности в настоящее время проходит окончательное тестирование, чтобы гарантировать его качество и совместимость с приложениями. Его выпуск в составе июньских обновлений безопасности запланирован на 11 июня 2006 г. или ранее в случае необходимости.
Корпорация Майкрософт заинтересована в том, чтобы это сообщение об уязвимости приложения Word не распространялось в злоумышленных целях, подвергая компьютеры пользователей потенциальному риску. Мы продолжаем поддерживать компетентное обнаружение уязвимостей. Корпорация Майкрософт уверена, что общепринятая практика сообщения об уязвимостях напрямую поставщику служит общим интересам. Она помогает предоставлять пользователям полные и высококачественные обновления, устраняющие уязвимость и защищающие от атак злоумышленников во время разработки обновления системы безопасности.
Общие сведения
- Обзор
- Часто задаваемые вопросы
- Факторы, снижающие опасность уязвимости удаленного запуска кода с помощью искаженного объекта в приложении Microsoft Word
- Методы обхода уязвимости удаленного запуска кода с помощью искаженного объекта в приложении Microsoft Word
- Предлагаемые действия
Обзор
Назначение рекомендаций: Первоначальное уведомление пользователей об уязвимости, о которой сообщалось в открытых источниках. Дополнительные сведения см. в разделах «Методы обхода проблемы и факторы, снижающие опасность уязвимости» и «Предлагаемые действия».
Состояние рекомендаций: В процессе исследования.
Рекомендация: Не открывайте и не сохраняйте файлы приложения Microsoft Word, полученные из ненадежных источников или неожиданно полученные из надежных источников. Данная уязвимость может использоваться при открытии файла.
Ссылки | Определение |
---|---|
Характеристика в CERT | VU#446012 |
Характеристика в CVE | 2006-2492 |
В данных рекомендациях обсуждается следующее программное обеспечение.
Затронутое программное обеспечение |
---|
Microsoft Word 2002 |
Microsoft Word 2003 |
Часто задаваемые вопросы
Какова область действия данных рекомендаций?
Корпорации Майкрософт известно о новой уязвимости приложения Microsoft Word, входящего в состав пакета Microsoft Office. Она затрагивает программное обеспечение, перечисленное в разделе «Обзор».
Требует ли эта уязвимость безопасности выпуска обновления корпорацией Майкрософт?
Корпорация Майкрософт завершает разработку обновления безопасности для приложения Microsoft Word, устраняющего данную уязвимость. Обновление безопасности в настоящее время проходит окончательное тестирование, чтобы гарантировать его качество и совместимость с приложениями. Его выпуск в составе июньских обновлений безопасности запланирован на 11 июня 2006 г. или ранее в случае необходимости.
В чем причина уязвимости?
При открытии пользователем специально сконструированного файла Word с искаженным указателем на объект, может произойти повреждение памяти, при котором злоумышленник сможет запустить произвольный код.
Каким образом злоумышленник может воспользоваться уязвимостью?
Для атаки через Интернет злоумышленник должен владеть веб-узлом, содержащим веб-страницу, предназначенную для использования этой уязвимости. Злоумышленник не может заставить пользователя посетить свой веб-узел. Вместо этого он старается склонить их посетить веб-узел, убеждая, как правило, щелкнуть ссылку, приводящую на него.
При атаке через электронную почту злоумышленник может использовать уязвимость, отправив пользователю специальное сообщение и убедив его открыть файл.
Какие версии приложения Microsoft Office Word связаны с этими рекомендациями?
Эти рекомендации предназначены для функций в приложениях Word 2002 и Word 2003.
Факторы, снижающие опасность уязвимости удаленного запуска кода с помощью искаженного объекта в приложении Microsoft Word
- Риск для пользователей, учетные записи которых имеют ограниченные права, меньше, чем для пользователей, работающих с правами администратора.
- При использовании пакетов Office XP или Office 2003 уязвимостью нельзя воспользоваться автоматически через электронную почту. Пользователь должен открыть вложение, отправленное в сообщении электронной почты, чтобы атака злоумышленника посредством электронной почты прошла успешно.
- При использовании пакетов Office XP или Office 2003 уязвимостью нельзя воспользоваться автоматически с помощью атаки через веб-узел. Злоумышленнику необходимо разместить на своем веб-узле файл Office, предназначенный для использования этой уязвимости. Злоумышленник не может заставить пользователя посетить свой веб-узел. Вместо этого он старается склонить их посетить веб-узел, убеждая, как правило, щелкнуть ссылку, приводящую на узел.
- Приложения пакета Office 2000 не подвержены воздействию уязвимости.
- Применяйте программу Word Viewer 2003 для открытия и просмотра файлов. Программа Word Viewer 2003 не содержит код, подверженный уязвимости, и невосприимчива к атакам такого типа.
Методы обхода уязвимости удаленного запуска кода с помощью искаженного объекта в приложении Microsoft Word
Корпорация Майкрософт проверила представленные ниже методы обхода проблемы. Они не устраняют уязвимость, однако позволяют блокировать известные направления проведения атак. Если методы обхода снижают функциональность, в следующем разделе это отмечено особо.
Всегда работайте с приложением Microsoft Word в безопасном режиме
Предлагаемые действия
Рекомендации по работе с документами в безопасном режиме
- Не открывайте файлы приложения Word, встроенные в другие приложения, например Excel, PowerPoint и др.
- Домашние пользователи - даже после применения методов обхода проблемы НИКОГДА не открывайте документы Word двойным щелчком непосредственно из почтовых клиентов, например Outlook или Hotmail. Сохраните документ и откройте его с помощью ярлыка «Word в безопасном режиме».
- Домашние пользователи - даже после применения методов обода проблемы НИКОГДА не открывайте документы Word двойным щелчком непосредственно из почтовых клиентов, кроме приложения Outlook и клиента службы Hotmail.
- Не открывайте файлы .doc с веб-узлов с помощью обозревателя Internet Explorer или любого другого.
- Если в заголовке окна приложения Word не отображается надпись (безопасный режим), приложение Word не работает в безопасном режиме. Не открывайте документы Word, так как приложение может быть уязвимо для вредоносных файлов .doc.
- При открытии любых файлов программой Word Viewer 2003 система не подвергается уязвимости.
Защитите свой компьютер
- Корпорация Майкрософт рекомендует следовать указаниям «Защитите свой компьютер» по включению брандмауэра, получению обновлений безопасности и установке антивирусного программного обеспечения.
- Дополнительную информацию о безопасной работе в Интернете можно найти на домашней странице Microsoft Security.
- Пользователи, подозревающие, что они подверглись атаке, должны обратиться в местное представительство ФБР. Пользователям за пределами США рекомендуется обращаться в местные правоохранительные органы.
- Необходимо применять самые последние обновления безопасности, выпущенные корпорацией Майкрософт, чтобы гарантировать защиту компьютера от попыток воспользоваться его уязвимостью. Пользователи, включившие функцию автоматического обновления, будут получать все обновления системы Windows автоматически.
- Настоятельно рекомендуется проявлять особую осторожность при открытии подозрительных вложений, пришедших как от известных, так и от неизвестных отправителей. .
Обновляйте систему Windows
- Все пользователи системы Windows должны применять последние обновления безопасности для наилучшей защиты компьютеров. Если вы не уверены в том, что программное обеспечение обновлено, посетите веб-узел Windows Update, выполните поиск необходимых обновлений и установите все предложенные высокоприоритетные обновления. Если включена функция автоматического обновления, обновления будут загружаться автоматически по мере выпуска, однако следует проверять их установку.
Отказ от гарантий:
Сведения в данном документе предоставляются «как есть», без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.
Редакции:
- Версия 1.0 (22 мая 2006 г.): Рекомендации опубликованы.