Oplysninger om Sandworm - sårbarheden i forbindelse med eksekvering af fjernadgangskode til Microsoft Windows OLE Package Manager (CVE-2014-4114)

Denne artikel indeholder flere oplysninger om sårbarheden i Microsoft Windows, der kan eksekvere fjernadgangskode.

iSIGHT offentliggjorde oplysninger om en hidtil ukendt sårbarhed i Microsoft Windows, som har været brugt i et meget begrænset antal angreb siden 3. september 2014.

Hvad er Sandworm?

Fejlen i forbindelse med eksekvering af fjernadgangskode til Microsoft Windows OLE Package Manager (CVE-2014-4114) giver angribere fjernadgang til OLE-filer (Object Linking and Embedding). Denne sårbarhed kan udnyttes til at hente og installere malware på brugerens computer. Sårbarheden bruges tilsyneladende af cyberspionagegruppen Sandworm til at sende Backdoor.Lancafdo.A (også kaldet Black Energy-bagdør) til virksomheder. Få flere oplysninger i meddelelsen fra iSIGHT.

Hvad gør Sandworm?

Sårbarheden berører alle versioner af Windows-operativsystemerne lige fra Windows Vista (Service Pack 2) til Windows 8.1 og Windows Server version 2008 og 2012. Den påvirker, hvordan Windows håndterer Object Linking and Embedding (OLE), som er en Microsoft-teknologi, der gør det muligt at indlejre tunge data fra et dokument eller et link til et dokument i et andet. OLE bruges typisk til at indlejre lokalt indhold, men denne sårbarhed gør det muligt at hente og eksekvere eksterne filer, uden at brugeren er klar over det.

Hidtil har angrebene været rettet mod enkeltpersoner, der modtager en såkaldt "spear phishing"-mail med en skadelig, vedhæftet PowerPoint-fil, der registreres af Symantec som Trojan.Mdropper. PowerPoint-filen indeholder to indlejrede OLE-dokumenter med webadresser. Hvis brugeren åbner PowerPoint-filen, kontaktes disse webadresser, og to filer hentes. Den ene er en .exe-fil, og den anden er en .inf-fil. Begge filer installerer malware på computeren. Symantec registrerer denne malwarepakke som Backdoor.Lancafdo.A. Når denne bagdør er installeret på brugerens computer, kan angriberne hente og installere andre typer malware. Malwaren kan også opdatere sig selv, blandt andet med en komponent til at stjæle oplysninger. Få flere oplysninger i Symantec Security Response blog.

Hvad skal jeg gøre?

  1. Microsoft har udgivet en fejlretning til denne sårbarhed til alle berørte Windows-operativsystemer. Fejlretningen hentes og installeres automatisk, hvis du har konfigureret systemet til at hente opdateringer fra Microsoft automatisk. Men hvis automatiske opdateringer er deaktiveret, anbefaler vi, at du kører Windows Update manuelt, så snart du har mulighed for det. Få flere oplysninger om sikkerhedsopdateringen i Microsoft Security Bulletin MS14-060.

  2. Alle Norton-sikkerhedsprogrammer (deriblandt Norton AntiVirus, Norton Internet Security, Norton 360, Norton Security, Norton Security med backup og Norton Security Suite) benytter flere forsvarslag mod forsøg på at udnytte fejl (sårbarheder) såsom Sandworm.

    Du skal have et aktuelt Norton-abonnement og opdaterede virusdefinitioner og signaturer for at få denne beskyttelse.

    Norton-beskyttelse udnytter både antivirus og et program til forebyggelse af indtrængen for at give denne beskyttelse ved hjælp af følgende signaturopdateringer:

    Antivirus:

    Beskyttelse mod indtrængen:

    • Angreb: overførsel af skadelig fil

Symantec er ikke ansvarlig for nøjagtigheden af data, meninger, råd eller udtalelser fra tredjepartswebsteder. Symantec stiller disse link til rådighed som en bekvemmelighed. Inkluderingen af sådanne link antyder ikke, at Symantec støtter, anbefaler eller accepterer ansvar for indholdet på sådanne sider.

Yderligere oplysninger

Besøg supportsiden om fjernelse af trusler, hvis du vil have flere løsningsmuligheder

Tak!

Tak fordi du brugte Norton-support.

< Tilbage

Hjalp disse oplysninger?

DOCID: v102743206_EndUserProfile_da_dk
Operativsystem Windows 8, Windows 7, Windows Vista
Sidst ændret: 14/10/2014