Фото: Unsplash
Уязвимость оценили на 9,8 баллов из 10 по шкале угроз. Несмотря на официальные обновления от Microsoft, которые устраняют угрозу, появилась возможность обойти патчи безопасности.
Эксперт по безопасности Джошуа Дрейк (Joshua Drake) создал эксплойт, позволяющий использовать баг с текстовыми файлами для использования уязвимости. Специалист объясняет, что в парсере RTF в Microsoft Word присутствовала уязвимость класса heap corruption (повреждение кучи — структуры данных, с помощью которой реализована динамически распределяемая память приложения). Вызвав повреждение памяти, злоумышленник запускает произвольный кода, «используя правильно составленную раскладку кучи».
В теории экспериментальный эксплойт Дрейка может стать полноценной вредоносной программой и хакеры безусловно возьмутся за её разработку. На данный момент попыток проникновения в систему пользователей вышеуказанным способом замечено не было.
Чтобы обезопасить свой ПК от незаконного проникновения, существует несколько способов:
Отключить предпросмотр в почтовом клиенте, чтобы любой дополнительный контент перестал быть виден. Для этого следует:
- Откройте Gmail
- В правом верхнем углу нажмите на значок «Настройки» (иконка шестеренки) → Все настройки
- Откройте вкладку «Папка «Входящие» → найдите раздел «Область просмотра».
- Снять флажок «Включить область просмотра».
Внимание! В других почтовых клиентах расположение настроек могут отличаться.
Запретить Microsoft Office открывать RTF-файлы из непроверенных источников. Однако этот способ связан с редактированием реестра, что само по себе несет определённый риск.
Также следует своевременно проводить обновление системы, так как откладывая апдейты «на потом» повышается риск проникновения злоумышленников.