Luka w Internet Explorerze: pętla się zacieśnia

Hongkońska strona Amnesty International usiłowała zarażać odwiedzających ją internautów malware'em, używając w tym celu między innymi exploita dla wciąż jeszcze niezałatanej luki w Internet Explorerze.

Luka w Internet Explorerze: pętla się zacieśnia
Źródło zdjęć: © Microsoft

16.11.2010 15:43

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Taką informację podaje we własnym blogu producent oprogramowania antywirusowego Websense. Według relacji specjalistów cyberprzestępcy zmanipulowali witrynę, aby osadzić exploit w pływającej ramce (iFrame). Wygląda na to, że teraz wśród cyberopryszków modne jest atakowanie stron politycznych: nie dalej jak przed dwoma tygodniami na stronie Pokojowej Nagrody Nobla umieszczono exploit Zero Day dla Firefoksa.

Zagrożenie

Nowe ataki potwierdzają obserwacje, według których exploit znalazł się już w sprzedawanych komercyjnie pakietach dla sieciowych przestępców –. można się więc spodziewać, że ataki wkrótce przybiorą na sile. Pakiety exploitów biorą na cel gości zdyskredytowanych stron i próbują wykorzystywać usterki wielu odtwarzaczy i przeglądarek, aby maksymalnie zwiększyć szanse infekcji malware'em.

Oprócz exploita dla Internet Explorera na stronie AI znalazły się także moduły z lukami do QuickTime'a, Flasha i Shockwave'a.

Rozwiązanie

Microsoft wciąż pracuje nad patchem, ale na razie nie wypowiedział się w kwestii tego, czy awaryjna poprawka pojawi się jeszcze przed kolejnym dniem łatek.

Ochrona

Do czasu ukazania się poprawki producent zaleca aktywowanie blokady wykonywania danych (DEP) w Internet Explorerze w systemach Windows 7. Vista oraz XP. W Internet Explorerze 8 taka blokada jest aktywowana standardowo.

W celu uruchomienia DEP w Internet Explorerze 7 Microsoft dystrybuuje narzędzie Fix-It. Poza tym jest jeszcze drugi pakiet Fix-It, który włącza arkusze stylów CSS definiowane przez użytkownika, wyprowadzając w ten sposób ataki w pole. Poza tym DEP i inne mechanizmy ochronne pod Windows można aktywować także za pomocą Enhanced Mitigation Experience Toolkit (EMET).

wydanie internetowe www.heise-online.pl

Komentarze (44)