Nowa luka zero-day w systemie Windows. Atak poprzez vCard

Błędy w oprogramowaniu zdarzają się bardzo często, a te które dotyczą bezpieczeństwa są zawsze najgorsze i producenci starają się je załatać tak szybko, jak to tylko możliwe. Niestety czasami zdarza się, że informacja o luce wychodzi na jaw jeszcze zanim producent odkryje/zostanie poinformowany o jej istnieniu lub zanim przygotuje łatkę, w związku z czym do momentu jej wypuszczenia, użytkownicy narażeni są na ataki.

Jak donosi serwis The Hacker News[1], badacz bezpieczeństwa John Page odkrył dziurę w ramach programu Trend Micro Zero Day Initiative i Microsoft otrzymał stosowną informację 6 miesięcy temu. Niestety do tej pory nie wydano odpowiedniej łaty.

Sama podatność dotyczy pliku „wizytówek” vCard, który zawiera podstawowe informacje biznesowe jak numer telefon, adres e-mail, imię i nazwisko itp. vCard jest wspierany przez różne aplikacje, w tym (co nie dziwi) przez programy Microsoft Office, np. Outlook.

Poniższy film obrazuje przykładowy atak. Użytkownik sprawdzając vCard może uruchomić niebezpieczne łącze, które zostało zawarte przez atakującego w wizytówce. W ten sposób ofiara może obraż szkodliwy kod i to bez ostrzeżeń i alertów ze strony systemu. Atakujący zyskuje uprawnienia jakie posiada użytkownik (kolejny argument za tym, by nie pracować na koncie administratora, jeżeli nie jest to wymagane).

Mimo, że atak wymaga interakcji użytkownika, to może być on wykorzystany przez atakującego przy użyciu socjotechniki. Jak zawsze warto pamiętać o zachowaniu ostrożności przy otwieraniu jakichkolwiek plików, regularnym aktualizowaniu systemu i aplikacji, oraz zainstalowaniu rozwiązania antywirusowego.

[1]https://thehackernews.com/2019/01/vcard-windows-hacking.html