Office offer for fire sårbarheder, som Microsoft har dækket med Patch Tuesday i maj og juni

Indholdsfortegnelse:
At tale om en kontorpakke er næsten at gøre det som en forpligtelse for Office. Men selvfølgelig, med en så vigtig udbredelse i millioner af computere, tager sikkerhedshuller ikke lang tid om at opstå. Og det er, hvad der sker med Office-applikationer i Windows 10, ofre for fire store sårbarheder
Forskere har opdaget, at Word, Outlook, Excel og PowerPoint til Windows 10 er påvirket af fire store sikkerhedssårbarheder, som kan få en cyberangriber til at inficere med en enkelt fil enhver ubeskyttet computerFire sårbarheder, der er blevet rettet med May Patch Tuesday og June Patch Tuesday
Vigtigheden af at opdatere
Bugen er forårsaget af en komponent, der bruges til at vise grafik i forskellige applikationer. Kaldet MSGraph, denne komponent er til stede i Word, Excel, Outlook eller PowerPoint. En del af koden, der er arvet fra Windows 95 gange, og som ikke er blevet korrekt opdateret. Det er derfor legacy kode.
Konsekvensen af dette sikkerhedsbrud er tilstedeværelsen af fire sårbarheder, der er blevet kaldt CVE-2021-31174, CVE-2021-31178, CVE-2021- 31179 og CVE-2021 -31939 Gennem enhver af dem kunne en angriber eksternt udføre kode på vores pc blot ved at sende en kontamineret fil.
Ifølge forskere er sårbarheder blevet opdaget ved hjælp af en teknik kaldet fuzzing, hvor data tilføjes tilfældigt til en komponent for at se, hvor de kunne mislykkes, og MSGraph var den, der blev ramt.
Og da det er til stede i næsten alle Office-programmer, er indsættelse af ondsindet kode i en fil og distribuering af den for at inficere computere noget, der ikke er overdrevent kompliceret.
Efter opdagelsen af fejlen fulgte opdagerne den sædvanlige protokol og informerede Microsoft om fundet rettidigt (den 28. februar), så virksomheden har offentliggjort de tilsvarende systempatches For de første tre trusler, som ankom med Patch Tuesday i maj (den 11.), mens den resterende blev opdateret sidste tirsdag til Patch Tuesday i juni.
Via | Research Checkpoint