Alert GCSA-06035 - Vulnerabilita' in Microsoft Excel
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-06035
Data: 20 giugno 2006
Titolo: Vulnerabilita' in Microsoft Excel
******************************************************************
- - Descrizione del problema:
E' stata scoperta una nuova vulnerabilita' in Microsoft Excel la
quale, se sfruttata, puo' permettere ad un attaccante remoto
l'esecuzione di codice arbitrario sul sistema vulnerabile.
Per portare a termine un attacco che sfrutti tale vulnerabilita' un
attaccante deve convincere la vittima ad aprire un file Excel malevolo
appositamente preparato: cio' puo' avvenire attraverso file Excel
spediti come allegati e-mail o come documenti consultabili presso
un sito Web.
Inoltre, dato che i documenti della suite Microsoft Office possono
contenere altri oggetti al proprio interno, e' possibile che file Excel
malevoli siano inseriti all'interno di altri documenti di tipo Word o
PowerPoint. Per questo motivo i documenti di Office possono essere
sfruttati come veicolo per un attacco.
- - Piattaforme interessate:
Microsoft Excel 2003
Microsoft Excel Viewer 2003
Microsoft Excel XP (2002)
Microsoft Excel 2000
Microsoft Excel 2004 for Mac
Microsoft Excel v. X for Mac
- - Impatto:
Convincendo la vittima ad aprire un file Excel malevolo, appositamente
preparato, un attaccante e' in grado di eseguire codice arbitrario sul
sistema vulnerabile. Inoltre se i privilegi posseduti dall'utente sono di
tipo amministrativo l'attaccante puo' ottenere il completo controllo del
sistema.
- - Soluzioni:
Al momento non e' ancora stata rilasciata alcuna soluzione correttiva.
Microsoft ha messo a disposizione su Windows Live Safety Center un
software per il riconoscimento di eventuale codice malevolo installato a
seguito dello sfruttamento della vulnerabilita'.
Sono comunque consigliate le seguenti precauzioni:
- - Non aprire file Excel di cui non si e' certi della provenienza;
- - Prestare attenzione all'estensione dei file che si desidera aprire: il
sistema Windows richiama il programma Excel anche per file con estensioni
diverse da .xls ma in cui sia presente un header conforme al formato Excel.
- - Riferimenti:
Microsoft Security Advisory (921365)
http://www.microsoft.com/technet/security/advisory/921365.mspx
Microsoft Security Response Center Blog Entry
http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx
Microsoft Windows Live Safety Center
http://safety.live.com
Securiteam Blog Entry
http://blogs.securiteam.com/index.php/archives/451
Technical Cyber Security Alert TA06-167A (US-CERT)
http://www.us-cert.gov/cas/techalerts/TA06-167A.html
Vulnerability Note VU#802324 (US-CERT)
http://www.kb.cert.org/vuls/id/802324
Cyber Security Tip ST04-010 (US-CERT)
http://www.us-cert.gov/cas/tips/ST04-010.html
SecurityFocus BID
http://www.securityfocus.com/bid/18422
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRJfvC/OB+SpikaiRAQJ8vgQAyHYuKI472RgTP0jDYOtLlvgfZ7DDU5TI
9l5vffpvP5Qb3IujbhXNyqcJccZMUiAoHEHr2bpuqA9XZ+d5bEeiQewhYYWF8zx6
Q32fqRTyEavLVNsFukWURmtFLf4mx3hpGMaztJaTQWCJRp90UPAqZKWjSQUIvIJt
zZ9evJc/mno=
=OKOm
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-06035
Data: 20 giugno 2006
Titolo: Vulnerabilita' in Microsoft Excel
******************************************************************
- - Descrizione del problema:
E' stata scoperta una nuova vulnerabilita' in Microsoft Excel la
quale, se sfruttata, puo' permettere ad un attaccante remoto
l'esecuzione di codice arbitrario sul sistema vulnerabile.
Per portare a termine un attacco che sfrutti tale vulnerabilita' un
attaccante deve convincere la vittima ad aprire un file Excel malevolo
appositamente preparato: cio' puo' avvenire attraverso file Excel
spediti come allegati e-mail o come documenti consultabili presso
un sito Web.
Inoltre, dato che i documenti della suite Microsoft Office possono
contenere altri oggetti al proprio interno, e' possibile che file Excel
malevoli siano inseriti all'interno di altri documenti di tipo Word o
PowerPoint. Per questo motivo i documenti di Office possono essere
sfruttati come veicolo per un attacco.
- - Piattaforme interessate:
Microsoft Excel 2003
Microsoft Excel Viewer 2003
Microsoft Excel XP (2002)
Microsoft Excel 2000
Microsoft Excel 2004 for Mac
Microsoft Excel v. X for Mac
- - Impatto:
Convincendo la vittima ad aprire un file Excel malevolo, appositamente
preparato, un attaccante e' in grado di eseguire codice arbitrario sul
sistema vulnerabile. Inoltre se i privilegi posseduti dall'utente sono di
tipo amministrativo l'attaccante puo' ottenere il completo controllo del
sistema.
- - Soluzioni:
Al momento non e' ancora stata rilasciata alcuna soluzione correttiva.
Microsoft ha messo a disposizione su Windows Live Safety Center un
software per il riconoscimento di eventuale codice malevolo installato a
seguito dello sfruttamento della vulnerabilita'.
Sono comunque consigliate le seguenti precauzioni:
- - Non aprire file Excel di cui non si e' certi della provenienza;
- - Prestare attenzione all'estensione dei file che si desidera aprire: il
sistema Windows richiama il programma Excel anche per file con estensioni
diverse da .xls ma in cui sia presente un header conforme al formato Excel.
- - Riferimenti:
Microsoft Security Advisory (921365)
http://www.microsoft.com/technet/security/advisory/921365.mspx
Microsoft Security Response Center Blog Entry
http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx
Microsoft Windows Live Safety Center
http://safety.live.com
Securiteam Blog Entry
http://blogs.securiteam.com/index.php/archives/451
Technical Cyber Security Alert TA06-167A (US-CERT)
http://www.us-cert.gov/cas/techalerts/TA06-167A.html
Vulnerability Note VU#802324 (US-CERT)
http://www.kb.cert.org/vuls/id/802324
Cyber Security Tip ST04-010 (US-CERT)
http://www.us-cert.gov/cas/tips/ST04-010.html
SecurityFocus BID
http://www.securityfocus.com/bid/18422
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRJfvC/OB+SpikaiRAQJ8vgQAyHYuKI472RgTP0jDYOtLlvgfZ7DDU5TI
9l5vffpvP5Qb3IujbhXNyqcJccZMUiAoHEHr2bpuqA9XZ+d5bEeiQewhYYWF8zx6
Q32fqRTyEavLVNsFukWURmtFLf4mx3hpGMaztJaTQWCJRp90UPAqZKWjSQUIvIJt
zZ9evJc/mno=
=OKOm
-----END PGP SIGNATURE-----