Обнаруженная уязвимость позволяет злоумышленнику получить контроль над системой пользователя.
Microsoft опубликовала сегодня уведомление безопасности, описывающее уязвимость нулевого дня в Microsoft Office PowerPoint.
Уязвимость существует из-за ошибки при обработке PowerPoint файлов, которая может позволить злоумышленнику выполнить произвольный код на целевой системе с привилегиями пользователя, открывшего специально сформированный PowerPoint файл. В случае атаки через Web, злоумышленник должен разместить вредоносный файл на Web сервере и заставить пользователя открыть его. Эта уязвимость не может автоматически эксплуатироваться через email сообщение. Для успешной эксплуатации уязвимости пользователь должен добровольно открыть вредоносный файл, прикрепленный к письму.
Уязвимость распространяется на следующие программные продукты:
# | Уязвимый компонент |
Описание уязвимости |
Наличие эксплоита |
Рейтинг опасности (SecurityLab) |
KB969136 | 0-day, уязвимость активно эксплуатируется в настоящее время | Критический | ||
PowerPoint |
CVE-2009-0556 |
В настоящий момент уязвимость эксплуатируется вредоносным приложением Exploit:Win32/Apptom.gen .
SecurityLab рекомендует пользователям не открывать PowerPoint файлы (.PPS / .PPT) из недоверенных источников.
Гравитация научных фактов сильнее, чем вы думаете