Exploit dla nowej luki w IE

Exploit dla nowej luki w IE
Źródło zdjęć: © Microsoft

11.03.2010 15:41, aktual.: 11.03.2010 15:57

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Dla nowej luki w zabezpieczeniach Internet Explorera 6 i 7 pojawił się już ogólnodostępny exploit – jako moduł dla środowiska Metasploit. Ponieważ najprawdopodobniej już wkrótce więcej szkodliwych stron będzie aktywnie wykorzystywać tę lukę, Microsoft powinien zebrać wszystkie siły i jak najszybciej przygotować łatę.

Dla nowej luki w zabezpieczeniach Internet Explorera 6 i 7 pojawił się już ogólnodostępny exploit – jako moduł dla środowiska Metasploit. Ponieważ najprawdopodobniej już wkrótce więcej szkodliwych stron będzie aktywnie wykorzystywać tę lukę, Microsoft powinien zebrać wszystkie siły i jak najszybciej przygotować łatę.

Na razie specjaliści z Redmond zaobserwowali jedynie nieliczne ukierunkowane ataki, w których do zainfekowania systemu wykorzystywana była luka w komponencie iepeers.dll. W związku z tym producent oprogramowania zamierza w dalszym ciągu obserwować sytuację i zaleca użytkownikom przejście na Internet Explorera 8. który nie jest narażony na działanie tej luki. Twórca Metasploita H.D. Moore podczas niedawnej konferencji RSA zarzucał producentom oprogramowania, że reagują szybko dopiero wtedy, kiedy exploit pojawia się w Sieci – ciekawe, czy i tym razem ta prognoza się potwierdzi.

Obraz

Moduł Metasploit opiera się na analizie oryginalnego exploita. Używa on błędu polegającego na nieprawidłowej dereferencji wskaźnika, aby uruchomić przemycony kod. Izraelski programista Moshe Ben Abu natknął się na niego dzięki wzmiance o domenie www.topix21century.com w blogu firmy McAfee, z której pochodził pierwotny exploit.

Moduł Metasploita działa w przypadku Microsoft Internet Explorera 7 w Windows Viście SP2, Internet Explorera 7 w Windows XP SP3, a także Internet Explorera 6 w Windows XP SP3, ale tylko wtedy, gdy blokada wykonywania danych nie jest włączona (DEP). Sam exploit nie funkcjonuje jeszcze w stu procentach.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (0)
Zobacz także