Активный эксплойт уязвимости в Microsoft XML

Компания Google обнаружила массовое использование хакерам незакрытой уязвимости в компоненте Microsoft XML, из-за которой пользователи Internet Explorer под Windows могут занести на компьютер «зловред», допускающий удалённое исполнение кода.

Специалисты Google заметили проблему давно и 30 мая уведомили компанию Microsoft. После этого в течение двух недель Microsoft и Google совместно изучали ситуацию. Предупреждение опубликовано только после того, как Microsoft выложила полную информацию (KB2719615, CVE-2012-1889) и способ обхода проблемы. Патчи пока не готовы — возможно, выйдут через месяц с очередным набором патчей Microsoft, или их выпустят внепланово.

Уязвимость в XML активно используется, эксплойт распространяется двумя путями: через инъекции на сайтах и через заражённые документы MS Office. Опасность существует для пользователей всех версий Windows, начиная с Windows XP и заканчивая Windows 7, Office 2003 и 2007. Безопасными остаются все остальные версии MS Office: Office 2010 (все редакции), Microsoft Office Web Apps 2010, Microsoft Office Compatibility Pack, Microsoft Works 9, Microsoft Office 2008 for Mac и Microsoft Office for Mac 2011.

В бюллетене безопасности Microsoft сообщаются подробности: уязвимость присутствует в XML Core Services 3.0, 4.0, 5.0 и 6.0. Ссылки на заражённые веб-страницы, как обычно, могут распространяться в IM, по почте, в социальных сетях и твиттере.