Powerpoint
komputer.
Peringatan itu disampaikan Microsoft melalui Microsoft Security Advisory bernomor 969136. Disebutkan bahwa celah pada Microsoft Office PowerPoint memungkinkan eksekusi kode program jahat dilakukan dari jauh. Dengan kata lain, celah ini memungkinkan komputer korban menjadi zombie atau bagian dari botnet.
Seperti dikutip detikINET dari peringatan Microsoft, Senin (6/4/2009), saat ini Microsoft sedang berupaya mencari cara untuk mengatasi celah ini. Langkah yang akan diambil bisa jadi termasuk menyebarkan tambalan melalui update bulanan mereka.
Celah ini disebut akan lebih berbahaya bagi pengguna yang menjalankan sistem operasi dengan profil pengguna sekelas administrator. Pengguna dengan profil biasa mungkin akan mengalami dampak yang sedikit lebih kecil.
Microsoft mengimbau pengguna untuk berhati-hati mengunduh dari situs yang menyediakan penyimpanan file dari pengguna lain. Pihak jahat menipu dan membujuk pengguna untuk mengunduh file PowerPoint tertentu dan secara aktif membukanya agar serangan bisa dilancarkan.
Tak hanya situs web, Microsoft mengimbau pengguna untuk berhati-hati dalam membuka file PowerPoint yang dikirimkan melalui e-mail atau pesan instan.
Kelemahan ini tak bisa dieksploitasi secara otomatis, serangan baru akan berhasil jika pengguna membuka attachment yang dikirimkan dalam pesan e-mail.
Versi yang disebut terpengaruh oleh celah ini adalah Office PowerPoint 2000 Service Pack 3, Office PowerPoint 2002 Service Pack 3, dan Office PowerPoint 2003 Service Pack 3.
Saran Pencegahan
Beberapa hal yang bisa dilakukan pengguna demi mencegah eksploitasi celah ini:
- Jangan membuka atau menyimpan file Office dari sumber yang tak bisa dipercaya
- Gunakan Microsoft Office Isolated Conversion Environment (MOICE) untuk membuka file dari sumber tak dikenal
- Gunakan fungsi Microsoft Office File Block untuk mencegah dibukanya file Office versi 2003 dan yang lebih lawas.
( wsh / faw )
Sumber : http://www.detikinet.com/read/2009/04/06/083048/1110742/323/awas-program-jahat-masuk-lewat-powerpoint
0 comments:
Post a Comment