- Уязвимость затрагивает функцию ole32.dll!UtOlePresStmToContentsStm, используемую в офисных документах и почтовых клиентах;
- Основной вектор атаки — вредоносные RTF-файлы через Outlook. Достаточно открыть письмо (даже в режиме предпросмотра);
- Эксплойты уже доступны на GitHub, что увеличивает риск реальных атак.
💡 Последствия:
- Массовые заражения вредоносным ПО;
- Утечки данных, особенно в организациях с активным обменом файлами.
🛠 Рекомендации:
1. Обновить Windows: Исправление выпущено в январском наборе обновлений.
2. Настроить Outlook:
- Включить текстовый предпросмотр вложений;
- Блокировать RTF-файлы из ненадежных источников;
3. Защитить инфраструктуру:
- Использовать антивирусы и SIEM-системы;
- Ограничить удаленный доступ к уязвимым системам.
❗️ Особое внимание госсектору и бизнесу:
- Ускорить импортозамещение или обеспечить своевременную установку обновлений;
- Внедрить системы управления уязвимостями и EDR-решения.
Microsoft устранила данную уязвимость в рамках январского патча (https://t.me/EchelonEyes/3545). Пользователям рекомендуется как можно скорее применить исправления.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)