Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - 0-day, Windows, vcf, mail

0-day sårbarhet i Windows hantering av visit- och kontaktkortsfiler

En sårbarhet har upptäckts i Windows hantering av visitkortfiler (vCard) samt kontaktkortsfiler (contacts) med filändelserna .vcf respektive .contact.
Sårbarheten består i att en angripare kan lura en användare att klicka på en modifierad visitkorts- eller kontaktkortsfil som i sin tur kan exekvera en fil på den lokala maskinen.

Denna sårbarhet upptäcktes i oktober 2018 och rapporterades till Microsoft via Trend Micros Zero Day Initiative (ZDI). En uppdatering var enligt ZDI planerad till månadens patch-omgång men ser nu ut att vara planerad till nästa större uppdatering i april 2019. [1][2]

Sårbara system

I dagsläget ser det ut som denna sårbarhet är begränsad till Windows-miljöer.

Rekommendationer

I dagsläget finns ingen uppdatering för att åtgärda sårbarheten.
CERT-SE rekommenderar till misstänksamhet mot .vcf och .contact-filer samt extra vaksamhet om att inte klicka på länkar i bilagor.

Källor

[1] https://www.zerodayinitiative.com/advisories/ZDI-19-013/
[2] https://packetstormsecurity.com/files/151194/Microsoft-Windows-.contact-Arbitrary-Code-Execution.html