Перейти к содержанию

Microsoft закрывает критическую уязвимость в PowerPoint


Евгений Малинин

Рекомендуемые сообщения

Корпорация Microsoft выпустила новую версию бесплатного дополнения Producer, которая закрывает критическую уязвимость в PowerPoint, остававшуюся непропатченной на протяжении нескольких месяцев. Аддон Producer служит для захвата и добавления в презентации мультимедийного контента.

 

В марте этого года компания уже предупреждала о наличии в данном программном продукте критического бага, однако по состоянию на тот момент обновление еще не было готово, поэтому Microsoft советовала клиентам просто удалить аддон. Теперь же рекомендация изменилась и всех пользователей Producer 2003 просят обновиться до новой версии.

 

Еще в марте корпорация пояснила, что выход обновленного варианта Producer 2003 не состоялся по причине того, что это ПО не предназначено для работы с автоматической системой обновлений. Помимо простого удаления программы, пользователям предлагалось снять привязку к приложению с файла проекта PowerPoint, чтобы добавить дополнительный уровень безопасности.

 

Уязвимость, связанная с нюансами обработки в Producer определенных форматов файлов, также касалась и приложения Windows Movie Maker, однако патч для него был выпущен еще в составе ежемесячного мартовского комплекта обновлений. Кроме того, версии Windows Live Movie Maker для Vista и Windows 7 данной уязвимости подвержены не были. Теперь же появилась официальная замена и для Producer 2003.

 

© http://www.xakep.ru/post/51983/default.asp

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Marc Aleman
      От Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

    • apachexd
      От apachexd
      нужна помощь в удалении вируса, пробовал разные способы запуска редактора реестра, сразу закрывается после запуска
      CollectionLog-2024.11.16-15.53.zip
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • mike 1
      От mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
×
×
  • Создать...