Luka w Internet Explorerze: pętla się zacieśnia

Luka w Internet Explorerze: pętla się zacieśnia

Luka w Internet Explorerze: pętla się zacieśnia
Źródło zdjęć: © Microsoft
16.11.2010 15:43

Hongkońska strona Amnesty International usiłowała zarażać odwiedzających ją internautów malware'em, używając w tym celu między innymi exploita dla wciąż jeszcze niezałatanej luki w Internet Explorerze.

Taką informację podaje we własnym blogu producent oprogramowania antywirusowego Websense. Według relacji specjalistów cyberprzestępcy zmanipulowali witrynę, aby osadzić exploit w pływającej ramce (iFrame). Wygląda na to, że teraz wśród cyberopryszków modne jest atakowanie stron politycznych: nie dalej jak przed dwoma tygodniami na stronie Pokojowej Nagrody Nobla umieszczono exploit Zero Day dla Firefoksa.

Zagrożenie

Nowe ataki potwierdzają obserwacje, według których exploit znalazł się już w sprzedawanych komercyjnie pakietach dla sieciowych przestępców –. można się więc spodziewać, że ataki wkrótce przybiorą na sile. Pakiety exploitów biorą na cel gości zdyskredytowanych stron i próbują wykorzystywać usterki wielu odtwarzaczy i przeglądarek, aby maksymalnie zwiększyć szanse infekcji malware'em.

Oprócz exploita dla Internet Explorera na stronie AI znalazły się także moduły z lukami do QuickTime'a, Flasha i Shockwave'a.

Rozwiązanie

Microsoft wciąż pracuje nad patchem, ale na razie nie wypowiedział się w kwestii tego, czy awaryjna poprawka pojawi się jeszcze przed kolejnym dniem łatek.

Ochrona

Do czasu ukazania się poprawki producent zaleca aktywowanie blokady wykonywania danych (DEP) w Internet Explorerze w systemach Windows 7. Vista oraz XP. W Internet Explorerze 8 taka blokada jest aktywowana standardowo.

W celu uruchomienia DEP w Internet Explorerze 7 Microsoft dystrybuuje narzędzie Fix-It. Poza tym jest jeszcze drugi pakiet Fix-It, który włącza arkusze stylów CSS definiowane przez użytkownika, wyprowadzając w ten sposób ataki w pole. Poza tym DEP i inne mechanizmy ochronne pod Windows można aktywować także za pomocą Enhanced Mitigation Experience Toolkit (EMET).

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (44)