טכנולוגיית Automatic Exploit Prevention technology (AEP) של מעבדת קספרסקי, חסמה בהצלחה התקפות שכוונו אל פירצה שנחשפה לאחרונה במיקרוסופט אופיס - עוד לפני שהייתה ידועה, ושמרה בכך על לקוחות החברה מוגנים מפני התקפות ממוקדות ואיומים שהיו יכולים לנצל את נקודת החולשה. מיקרוסופט דיווחה כי היא מודעת להתקפות המנסות לנצל פירצה זו.
בשבוע שעבר פירסמה מיקרוסופט התראת אבטחת מידע המעדכנת משתמשים אודות פירצת אבטחת מידע שאיפשרה לתוקפים לקבל הרשאות גישה הזהות לאלו של המשתמש הנוכחי במערכת. הפירצה משפיעה על חלונות, מיקרוסופט Lync ומיקרוסופט אופיס. בשל השימוש העצום בתוכנות אלה, הפירצה מעמידה בסכנה מיליוני משתמשים ברחבי העולם.
מעבדת קספרסקי אישרה כי טכנולוגיית AEP חסמה בהצלחה ניסיונות לנצל את הפירצה במערכות מיקרוסופט על ידי ניטור התנהגות חריגה, המתבצעת במקום. בהתבססות על בסיס נתונים של קוד זדוני שכבר נחשף, טכנולוגיית זיהוי הפרצות של מעבדת קספרסקי הוכיחה שוב את הערך הרב הטמון בהגנה פרואקטיבית.
"זיהוי מבוסס התנהגות עבור סוג זה של פרצות הוטמע בטכנולוגיית Automatic Exploit לפי כמעט שנה. על פי המחקר שלנו, אשר נערך לאחר שהפירצה נחשפה, ניסיון ההתקפה הראשון באמצעות הפירצה התרחש כבר ביולי השנה. אנו מאמינים מדובר בהישג משמעותי למוצרים שלנו, המגינים בהצלחה על הלקוחות הרבה לפני ההודעה הציבורית על הימצאות הפירצה", אמר ניקיטה שבצוב, סמנכ"ל טכנולוגיות במעבדת קספרסקי.
פירצת מיקרוסופט, הרשומה כ- CVE-2013-3906, היא פירצת הפעלת קוד מרחוק ברכיב הגרפי של מיקרוסופט. לפי מיקרוסופט: "התוקף יכול לנצל את הפירצה על ידי שכנוע של משתמש לבצע תצוגה מוקדמת או לפתוח הודעת דואר או קובץ שתוכנתו במיוחד, או לגלוש באתר שתוכנת במיוחד. תוקף המנצל בהצלחה את הפירצה יכול לקבל גישה לאותן הרשאות הקיימות עבור המשתמש".
בהתראה, מיקרוסופט מספקת הצעות מיידיות כיצד לעקוף את הבעיה, הצעות אשר "אינן מתקנות את מקור הבעיה אבל יסייעו לחסום התקפות ידועות עד שעדכון אבטחת מידע יהיה זמין". הפתרון המלא לפירצה זו צפוי להתפרסם בחבילת העדכונים הבאה של מיקרוסופט.
המצב הוא דוגמא מושלמת ל"חלון פרצות", בו קיימת פירצה פתוחה לעברייני הרשת אבל חברת התוכנה אינה מסוגלת לפרסם תיקון מיידי. עד אשר יפורסם התיקון, מספר עצום של משתמשים ברחבי העולם יהיה פתוח למתקפות רשת.