Опасные дыры в Microsoft Office и Visual Basic for Applications

04.09.2003 | 15:24
Компания Microsoft выпустила пять новых бюллетеней безопасности, посвященных новым дырам в своих продуктах. При этом, если чаще всего в подобных документах описываются дыры в Windows и Internet Explorer, то на этот раз большинство дыр обнаружено в продуктах серии Microsoft Office. В самой Windows найдена лишь одна дыра, описанная в бюллетене MS03-34 и получившая низкий рейтинг опасности. Суть дыры сводится к тому, что из-за уязвимости в реализации протокола NetBIOS злоумышленник может прочитать случайные фрагменты памяти на атакуемой машине. Поскольку управлять чтением памяти для хакера невозможно, риск разглашения важной информации минимален.

Наиболее серьезной является дыра в Visual Basic for Applications (VBA) - системе программирования, встраиваемой Microsoft, а также некоторыми другими компаниями, в свои приложения. В частности, VBA имеется во всех версиях MS Office, начиная с Office 97. Смысл критической уязвимости, описанной в бюллетене MS03-037, сводится к возникновению ошибки переполнения буфера при передаче VBA параметров открываемого документа. Используя переполнение буфера, хакер может выполнить в системе произвольный код. Для проведения атаки ему необходимо передать пользователю атакуемой системы документ, созданный приложением, использующим VBA. Для успешной атаки достаточно, чтобы пользователь открыл такой документ.

Дыра имеется в Microsoft Visual Basic for Applications SDK версий 5.0, 6.0, 6.1 и 6.2. Эти версии VBA входят в состав различных версий Microsoft Office, пакетов Works, Project, Publisher и Visio, а также в ПО для малого и среднего бизнеса серий Great Plains, Dynamics, eEnterprise и Solomon. Во всех случаях дыра носит критический характер и требует немедленной установки соответствующих патчей.

Следующей по важности следует признать дыру в Microsoft Office, описанную в бюллетене MS03-036. Дыра связана с возможным переполнением буфера в конвертере из формата WordPerfect. Для использования атаки нужно создать документ WordPerfect, вызывающий переполнение в буфере конвертера и заставить пользователя открыть такой документ. Итогом атаки может стать выполнение произвольного кода. Таким образом, по своему характеру она очень напоминает вышеописанную уязвимость в VBA, но по классификации Microsoft, является важной. По-видимому, такая характеристика связана с тем, что конвертер WordPerfect является значительно менее важным компонентом, нежели VBA. Тем не менее, дыра актуальна для Microsoft Office версий 97, 2000 и XP, а также пакетов FrontPage, Publisher и Works.

Следующая дыра, описание которой приводится в бюллетене MS03-035 имеется только в Microsoft Word и Works. Дыра связана с возможностью обхода системы безопасности, призванной предотвращать несанкционированное выполнение макросов. Как оказалось, существует возможность обхода этой защитной системы и выполнения любого макроса. Для проведения атаки надо выполнить все те же действия: создать документ, использующий дыру, и заставить пользователя открыть его. Данная дыра имеет рейтинг важной.

Последняя из обнаруженных Microsoft дыр имеется в СУБД Access и программе Microsoft Access Snapshot Viewer, предназначенной для просмотра "снимков" (snapshot) базы данных. Сама программа Microsoft Access Snapshot Viewer реализована в виде модуля ActiveX и не устанавливается вместе с MS Office по умолчанию. По этой причине опасность дыры охарактеризована Microsoft как умеренная. Тем не менее, использование дыры хакером может привести к выполнению в системе произвольного кода. Для проведения атаки злоумышленник должен заманить пользователя на сайт, вызывающий Microsoft Access Snapshot Viewer и использующий переполнение буфера в этом модуле. Подробности о дыре можно найти в бюллетене MS03-038. Уязвимость актуальна для Access 97, 2000 и 2002.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.compulenta.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код