Skoči na vsebino

SI-CERT 2007-01 / Windows .ANI ranljivost

Zadnji popravek: 4. 4. 2007

Družina Microsoft Windows operacijskih sistemov vsebuje ranljivost pri obravnavi animiranih zaslonskih kazalcev (Windows Animated Cursor). Preko podtaknjenih datotek na spletnih straneh ali elektronski pošti lahko napadalec izvede programsko kodo s privilegiji prijavljenega uporabnika. Ranljivost se že aktivno izrablja na nekaterih spletnih straneh.

Ranljive verzije:

  • Microsoft Windows Vista
  • Microsoft Windows XP
  • Microsoft Windows Server 2003
  • Microsoft Windows 2000

Opis

Ranljivost omogoča napadalcu izvedbo podtaknjene kode pri minimalni interakciji z žrtvijo. Koda se lahko podtakne kot datoteka s podaljški .ani, .cur ali .ico na spletni strani ali po elektronski pošti. Že sam ogled strani (ali poštnega sporočila) lahko povzroči zagon zlonamerne kode. Trenutno še ni popolnoma jasno, v kolikšni meri se lahko izognemo problemu z uporabo različnih spletnih brskalnikov ali bralnikov elektronske pošte. Potrjeno pa je, da se ranljivost aktivno izrablja na spletnih straneh in da je koda prilagojena spletnemu brskalniku Internet Explorer 6 ali 7.

Microsoft je potrdil, da niste izpostavljeni napadu preko elektronske pošte, če za branje uporabljate Outlook 2007, ali Windows Mail na Windows Vista operacijskem sistemu, medtem ko ste pri uporabi Outlook Express izpostavljeni ne glede na to, ali pošto prebirate kot HTML ali kot navaden tekst.

Ranljivost je decembra 2006 odkrilo podjetje Determina in jo posredovalo Microsoftu.

Rešitev

Microsoft je objavil uradni popravek MS07-017, ki se samodejno namesti preko avtomatskega posodabljanja operacijskega sistema.

Povezave

Preberite tudi

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika
Več

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več