PowerPoint – Zero-Day

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!

Zero-Day Windows – exploração de ataques direcionados através do PowerPoint

A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes versões do Windows, de acordo com uma empresa de consultoria publicado pela empresa na terça-feira.

Conforme a Microsoft, zero-day impacta o Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows 7, Windows 8, o Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT e Windows RT 8.1. A única versão suportada do sistema operacional que não é afetada é o Windows Server 2003, pela qual tem suporte até 14 de julho de 2015.

A falha, que existe na tecnologia, OLE (Object Linking and Embedding) pode ser explorada para a execução remota de código malicioso, caso o invasor convença o usuário alvo abrir um arquivo especialmente criado no Microsoft Office que possua um objeto OLE.

OLE é uma tecnologia proprietária desenvolvida pela Microsoft e projetada para permitir que aplicativos compartilhem dados e funcionalidades. Por exemplo, objetos OLE pode ser usado para incorporar uma planilha do Excel em um documento do Word.

“Um invasor que explorar com êxito essa vulnerabilidade poderá obter os mesmos direitos que o usuário atual. Se o usuário atual estiver conectado com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total de um sistema afetado. Um invasor pode então instalar programas, visualizar, alterar ou excluir dados, ou ainda criar novas contas com direitos totais de usuário “, conforme assessoria da Microsoft.

A Microsoft diz que é ciente de ataques limitados e direcionados em que a vulnerabilidade é explorada por meio de apresentações em PowerPoint.

A empresa aconselha seus usuários a aplicar uma série de soluções alternativas, até que uma correção permanente seja disponibilizada, através do processo mensal de atualizações de segurança ou uma atualização fora do ciclo. Uma das soluções alternativas recomendadas pela Microsoft é um sistema automatizado “Fix It” solução (OLE packager Shim Workaround) que impede a exploração da falha zero-day.

A Microsoft também aconselha os usuários a garantir que o Controle de Conta de Usuário (UAC) esteja ativado, uma vez que exibe uma solicitação de consentimento ou um prompt de elevação, antes que os arquivos sejam executados. Nos ataques observados pela empresa, o UAC, que é ativado por padrão em versões do Windows a partir do Vista, solicitou usuários, antes que os arquivos contendo o exploit fossem executados.

Os usuários do Windows também são orientados a evitar a utilização do PowerPoint para abrir outros tipos de arquivos recebidos de fontes não confiáveis​​.

“Em um cenário de ataque baseado na Web, o invasor pode hospedar um site que contenha uma página da Web que contém um arquivo do Office especialmente criado usado para tentar explorar essa vulnerabilidade. Em todos os casos, entretanto, um invasor não teria como forçar os usuários a visitar esses sites. Em vez disso, um invasor tem que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor, ” segundo esclarecimento da Microsoft.

A proteção contra esses ataques também é fornecido pelo recurso de redução da superfície de ataque incluídos na Experiência aprimorada de Mitigação Toolkit da Microsoft (EMET) 5.0.

CVE-2014-6352 não é o único zero-day da Microsoft Windows explorada em ataques direcionados ao longo do período passado. No início deste mês, iSight Partners relatou ter visto os ataques de um grupo chamado “Team Sandworm”, que tinham utilizado documentos do PowerPoint como arma em ataques contra alvos de alto perfil. Os arquivos do PowerPoint foram projetados para explorar uma zero-day (CVE-2014-4114) diferente que afeta todas as versões do Windows. A Microsoft corrigiu a vulnerabilidade deste mês com o boletim MS14-060 segurança.

A Trend Micro posteriormente informou que a equipe Sandworm projetou a exploração, afim de atingir os sistemas SCADA.

Fonte: http://www.securityweek.com/windows-zero-day-exploited-targeted-attacks-through-powerpoint   (By Eduard Kovacs on October 22, 2014)

Um grande abraço a todos  !!!

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Especialista em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br

 

468 ad

Deixe seu Comentário