Sårbarheten som har blitt funnet i Windows blir i alle fall så langt bare utnyttet i begrensede angrep rettet mot spesifikke mål. Microsoft har ikke oppgitt hva slags mål som har blitt angrepet. (Foto: PantherMedia/Sergey Nivens)

Angriper alvorlig Windows-sårbarhet

Utnyttes via PowerPoint-filer.

Microsoft advarer om at en sårbarhet som finnes i alle nyere Windows-utgaver, fra og med Windows Vista og Windows Server 2008, blir utnyttet i rettede angrep. Angriperen kan ved hjelp av angrepskode oppnå de samme brukerrettighetene i Windows som den aktuelle brukeren.

Selv om den aktuelle sårbarheten befinner seg i Windows, nærmere bestemt i implementeringen av OLE-teknologien (Object Linking and Embedding), utnyttes sårbarheten så langt gjennom PowerPoint-filer som inneholder et spesielt utformet OLE-objekt. Men tilsynelatende kan sårbarheten også utnyttes via andre dokumentformater som kan inneholde slike objekter.

Foreløpig er ingen sikkerhetsfiks tilgjengelig.

Microsoft har kommet med flere råd og tiltak mot angrep. Det mest grunnleggende er å la være å åpne i alle fall PowerPoint-filer fra kilder man ikke vet om man kan stole på. Det anbefales også at User Account Control (UAC) er aktivert, fordi denne vil kreve samtykke fra brukeren før skadevaren kan gjøre skade.

Microsoft tilbyr også en Fix it-løsning som kan hindre denne typen angrep. Denne er dog ikke tilgjengelig for 64-bits PowerPoint for x64-utgaver av Windows 8.x.

Det er også en EMET 5.0-løsning (Enhanced Mitigation Experience Toolkit) tilgjengelig.

Verken Fix it eller EMET fjerner sårbarheten. I stedet deaktiveres funksjonalitet som er nødvendig for at angrepene skal kunne lykkes. Nøyaktig hva som deaktiveres i dette tilfellet, er uklart.

Til toppen