Microsoft har sendt ut en advarsel til alle Windows-brukere om at hackere skal ha utnyttet en sårbarhet som finnes i alle Windows-versjoner fra Windows Server 2003 til 8.1. Heldigvis finnes det en løsning som kan beskytte deg mot angrep.
Det var først og fremst infiserte Power-Point filer sendt som epost vedlegg som ble sykemeldt av Microsoft, men ifølge en senere pressemelding er det mulig at også andre Office-dokumenter kan føre til samme skjebne. Microsoft har i denne sammenheng publisert en veiledning som forteller deg hvordan du kan beskytte pc’en din i påvente av en oppdatert patch som permanent vil løse problemet.
Sårbarheten ble oppdaget i en del av koden til selve styresystemet som tar hånd om de såkalte OLE-objektene (Object Linking and Embedding). Det er denne koden som blant annet gjør det mulig for deg å overføre data mellom ulike Office programmer. Skulle det lykkes for hackerne og utnytte denne sårbarheten ytterligere vil det være mulig for dem å stjele informasjon eller plante malware i den infiserte maskinen.
Historien gjentar seg for Microsoft
Det er bare noen uker siden Microsoft på kort varsel måtte utstede åtte nye hasteoppdateringer som løsning på et lignende problem. Det er mulig at det også da gjaldt svakheter i OLE. Det snakkes om at det var nettopp på grunn av dette at russiske hackere kunne angripe ulike offentlige kontorer og myndigheter i en rekke europeiske land i desember 2013.
Inntil den nye patchen er tilgjengelig oppfordrer Microsoft alle Windows-brukere til å være forsiktige med pop-up beskjeder fra «User Account Control» som ber deg godkjenne nedlasting eller installasjon av software som maskinen ikke gjenkjenner. Det er fort gjort å godkjenne slike beskjeder uten å tenke seg om, men i dette tilfellet bør man være veldig påpasselig. Vanlige Office-dokumenter vil aldri be om en slik tillatelse bare for å kunne åpne filen.
Den neste formelle utstedelse av Microsoft oppdateringer er planlagt til den 11.november, men kanskje vil sakens alvor føre til at problemet kan løses tidligere.