Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 25/3/2014
Angribere udnytter et sikkerhedshul i Word til at køre skadelige programmer. Microsoft har udsendt en midlertidig løsning, indtil en sikkerhedsrettelse er klar.Sårbarheden ligger i Words behandling af filer i RTF-format (Rich Text Format). De angreb der foreløbig er set, virker kun på Word 2010. Men Microsoft oplyser, at en lang række Word-versioner har sårbarheden: Word 2003, 2007, 2010, 2013, 2013 RT, Word Viewer, Office for Mac 2011, Word Automation Services til Microsoft SharePoint Server 2010 og 2013, samt Office Web Apps.
Angribere kan udnytte sårbarheden via Outlook, hvis programmet er sat til at bruge Word som editor. Det er den som standard i Outlook 2007, 2010 og 2013. Her kan man altså blive ramt, hvis man blot åbner et tilsendt dokument i RTF-format.
Microsoft har udsendt en Fix It-løsning, der fjerner muligheden for at åbne RTF-dokumenter i Word. Senere følger en sikkerhedsrettelse, der fjerner sårbarheden.
Man kan også beskytte sig mod angreb ved at installere EMET (Enhanced Mitigation Experience Toolkit), et gratis værktøj fra Microsoft.
Anbefaling
Kør Fix It-løsningen eller installer EMET 4.1. Undlad at åbne RTF-filer fra kilder, du ikke har tillid til.
Links
- Microsoft Security Advisory (2953095): Vulnerability in Microsoft Word Could Allow Remote Code Execution
- Vulnerability in Microsoft Word could allow remote code execution, Fix It-løsning
- Security Advisory 2953095: recommendation to stay protected and for detections, blogindlæg fra Microsoft Security Research & Defense