Shop menü

VESZÉLYES, AKTÍV TÁMADÁS ALATT ÁLLÓ NULLADIK NAPI SEBEZHETŐSÉGRE ADOTT KI SORON KÍVÜLI JAVÍTÁST A MICROSOFT

A soron kívüli biztonsági frissítés az Office szoftvercsomag egyes kiadásait célozza.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Veszélyes, aktív támadás alatt álló nulladik napi sebezhetőségre adott ki soron kívüli javítást a Microsoft

A Microsoft a napokban már kiadott egy soron kívüli frissítést, ami a Windows 11 egyes hibáit javítja, amelyek a januári Patch Tuesday keretén belül megjelent frissítőcsomag következtében keletkeztek, most pedig egy újabb soron kívüli frissítést kellett kiadnia a vállalatnak, ezúttal egy nulladik napi sebezhetőség miatt, amit a hackerek jelenleg is próbálnak aktívan kiaknázni. A nulladik napi frissítés mielőbbi telepítése kiemelten fontos, amennyiben az Office szoftvercsomag 2016-os vagy 2019-es kiadását használjuk, ellenkező esetben viszont nincs jelentősége, a későbbi verziók már védettek a hibával szemben.

A CVE-2026-21509-es bejegyzés alatt futó sebezhetőség megfelelően megszerkesztett dokumentumok segítségével aknázható ki, veszélyességi besorolása pedig elég magas: a CVSS v3.1-es mérce szerint 7.8 pontot kapott, ami azt jelenti, magas veszélyességi szintről van szó. A sérülékenységgel kapcsolatban csak annyi derült ki, hogy a hiba révén megkerülhetőek az Office biztonsági védelmei – konkrétan a sebezhető OLE és COM vezérlők blokkolására szolgáló OLE védelmi megoldásokról van szó. A Microsoft a sérülékenységgel kapcsolatban ennél részletesebb tájékoztatást nem adott, valószínűleg azért, mert nem szerették volna segíteni a vállalkozó szellemű kiberbűnözők boldogulását.

Galéria megnyitása

Annyi biztos, hogy megfelelően megszerkesztett dokumentumra van szükség, ami tartalmazza a védelem megkerülését segítő kódot és a támadó egyéb kártékony kódjait, majd ezt a fájlt el kell juttatni a célszemélyre és rá is kell venni, hogy megnyissa. A sérülékenységet már támadják, éppen ezért mindenképpen fontos, hogy mielőbb telepítse minden érintett a soron kívül kiadott javítást. A Microsoft ezzel egy időben egy Reigstry-alapú megkerülést is biztosít, ami kihúzza a sebezhetőség méregfogát a javítás telepítése előtt is.

A soron kívüli frissítés és az említett Registry-alapú megkerülés leírása itt található, de csak és kizárólag az Office 2016 és az Office 2019 mellé van szükség rá, a többi Office kiadás mentes a bugtól, így azoknál további teendőkre nincs szükség. Általánosságban viszont elmondható, hogy a gyanús, nem megbízható forrásból származó dokumentumokat nem érdemes megnyitni, azok ugyanis jó eséllyel kártékony kódokat tartalmazhatnak.

Hírlevél feliratkozás
A feliratkozással elfogadom a Felhasználási feltételeket és az Adatvédelmi nyilatkozatot.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére