Anonim

Microsoft ha scoperto una nuova vulnerabilità di Word in cui un utente malintenzionato potrebbe causare un'esecuzione di codice in remoto inducendo un utente ad aprire un documento RTF dannoso o un messaggio di posta elettronica di Outlook se Word è configurato come visualizzatore di posta elettronica. La società ritiene che questa vulnerabilità venga attivamente implementata in "attacchi mirati e limitati" contro Word 2010.

Nonostante gli attuali attacchi incentrati su Word 2010, Microsoft afferma che la vulnerabilità di Word interessa tutte le versioni supportate del software di elaborazione testi dell'azienda. Fino a quando non è possibile distribuire una patch, la società ha emesso un'automazione "Fix it" per gli utenti che impedisce a Word di aprire i file RTF. Dopo aver applicato Fix it, gli utenti possono comunque aprire documenti RTF in altri software di elaborazione testi, come Microsoft WordPad, che al momento non è ritenuto vulnerabile alla vulnerabilità.

Microsoft sollecita tutti gli utenti di Word 2003, 2007, 2010, 2013 e Word per Mac 2011 ad adottare almeno una delle seguenti azioni per proteggersi durante lo sviluppo di una patch:

  1. Applicare la soluzione Fix it sopra menzionata.
  2. Configurare i criteri di blocco dei file di Office per impedire a Word di aprire i file RTF.
  3. Configura Outlook per aprire le e-mail come testo normale. Poiché Word è il visualizzatore di posta elettronica predefinito per le versioni recenti di Outlook, ciò impedirà l'esecuzione del codice dannoso nel file RTF.

Non c'è ancora parola su quando è prevista una patch per la vulnerabilità di Word. Normalmente Microsoft rilascia aggiornamenti software il secondo martedì di ogni mese (aka "Patch Tuesday"). Senza deviare da questo programma, ciò renderebbe la prima data della patch per la vulnerabilità di Word martedì 8 aprile.

Microsoft identifica la vulnerabilità della parola rtf, emette una correzione temporanea