Компоненты

Symantec: Microsoft Access ActiveX Attacks Will Intensify

Microsoft Access Handling NULL Values with the NZ Function

Microsoft Access Handling NULL Values with the NZ Function
Anonim

Простой в использовании инструментарий, используемый для взлома компьютеров, теперь обновлен, чтобы воспользоваться уязвимостью безопасности, не прошедшей фильтрацию в программном обеспечении Microsoft, что может означать, что атаки будут усиливаться, по словам поставщика Symantec.

Инструментарий Neosploit является одним из нескольких в Интернете, которые могут использоваться менее техническими хакерами для компрометации машин. Symantec сообщила, что обнаружила в своей сети интернет-датчиков, что Neosploit может воспользоваться уязвимостью, обнаруженной в начале прошлой недели в программе базы данных Microsoft Access.

«Дальнейший анализ этих компрометаций honeypot показал, что эксплойт был добавлен к варианту из набора эксплойтов Neosploit, он, скорее всего, достигнет большего числа жертв », - говорится в записи в консультационном совете ThreatCon компании.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Microsoft hasn 't исправил ошибку еще, и компания только выпустила свои исправления за месяц 8 июля. Уязвимость находится в элементе управления Snapshot Viewer ActiveX, который запускает средство просмотра отчетов Microsoft Access, которое не требует запуска самого программного обеспечения Access.

Уязвимость представляет особую опасность, так как элемент управления ActiveX имеет цифровую подпись Microsoft, а это означает, что люди, у которых Internet Explorer настроены доверять элементам ActiveX с этим gnation будет автоматически запускаться, если он встречается на веб-странице.

Некоторые веб-страницы, которые уже были взломаны автоматическими атаками SQL-инъекций в начале этого года, также размещают атаку Microsoft Acess, согласно Sean Hittel от Symantec.

«Как и в случае с большинством этих атак ActiveX, они обслуживаются традиционными веб-сайтами, которые сами стали жертвами автоматических атак SQL-инъекций», - писал Хиттель на форуме Symantec. «Раньше мы видели, что правительственные, коммерческие и хобби-сайты становятся жертвами этих атак SQL-инъекций и впоследствии начинают обслуживать эксплойты каждому из своих посетителей».

Проблемный просмотрщик сопровождает все поддерживаемые версии Microsoft Office Access, кроме Microsoft Access 2007, Microsoft предложила рекомендации по безопасности для предотвращения атак до тех пор, пока не будет доступен патч.