Tirsdag 30. maj rapporterede Microsoft om en ny nuldagssårbared, den såkaldte Folliuna-sårbarhed, der huserede i Microsoft Office. Men sikkerhedsproblemet har været kendt længe før Micrsofts gik offentligt ud med advarsler om den.
Nuldagssårbarheden giver angribere mulighed for at oprette dokumenter, der downloader angrebskoder via internettet, når de åbnes.
Hvis en bruger klikker på filen i File Explorer i Windows, hvis forhåndsvisning er aktiveret vil angrebet gå i gang. Men åbnes filen i eksempevis Word, vil angrebskoden ikke blive eksekveret, så længe Protected View er aktiv.
Men selv om Micrsoft først anerkendte Follina-sårbarheden som et sikkerhedsproblem for en uge siden, så viser det sig, at bristen har været kendt i flere år.
Faktisk blev den kort omtalt i en bacheloropgave skrevet af den daværende studerende Benjamin Altpeter allerede i august 2020.
Altpeter skriver godt nok om en lidt anderledes angrebsvektor end lige File Explorer eller Word, men den anvendte protokol - ms-msdt - er den samme.
Selv om flere medier har rapporteret om udnyttelser af sårbarheden - blandt andet har kinesiske hackere brugt den - nedtoner Microsoft alvorligheden af sårbarheden.
"Sikkerhedsteams risikerer at tolke Microsofts skødesløse tilgang som et tegn på, at dette blot er "endnu en sårbarhed", hvilket det bestemt ikke er," siger Jake Williams, direktør for cybertrussel-efterretning hos sikkerhedsfirmaet Scythe, til mediet Wired.
Microsoft har endnu ikke leveret nogen information om, hvornår en sikkerhedsrettelse kan forventes - eller om den kan forventes overhovedet.
Micrsoft har dog udgivet råd om, hvordan man deaktiverer support til den pågældende protokol. Dem finder du her.
Det kan dog godt betale sig at holde øje med en eventuel patch på Follina-sårbarheden ved den næste Patch-Tirsdag - Microsofts månedlige udgivelser af sikkerhedsopdateringer, der finder sted den anden tirsdag i hver måned kl. 10:00.