Luka w Internet Explorerze: pętla się zacieśnia
Hongkońska strona Amnesty International usiłowała zarażać odwiedzających ją internautów malware'em, używając w tym celu między innymi exploita dla wciąż jeszcze niezałatanej luki w Internet Explorerze.
Taką informację podaje we własnym blogu producent oprogramowania antywirusowego Websense. Według relacji specjalistów cyberprzestępcy zmanipulowali witrynę, aby osadzić exploit w pływającej ramce (iFrame). Wygląda na to, że teraz wśród cyberopryszków modne jest atakowanie stron politycznych: nie dalej jak przed dwoma tygodniami na stronie Pokojowej Nagrody Nobla umieszczono exploit Zero Day dla Firefoksa.
Zagrożenie
Nowe ataki potwierdzają obserwacje, według których exploit znalazł się już w sprzedawanych komercyjnie pakietach dla sieciowych przestępców –. można się więc spodziewać, że ataki wkrótce przybiorą na sile. Pakiety exploitów biorą na cel gości zdyskredytowanych stron i próbują wykorzystywać usterki wielu odtwarzaczy i przeglądarek, aby maksymalnie zwiększyć szanse infekcji malware'em.
Oprócz exploita dla Internet Explorera na stronie AI znalazły się także moduły z lukami do QuickTime'a, Flasha i Shockwave'a.
Rozwiązanie
Microsoft wciąż pracuje nad patchem, ale na razie nie wypowiedział się w kwestii tego, czy awaryjna poprawka pojawi się jeszcze przed kolejnym dniem łatek.
Ochrona
Do czasu ukazania się poprawki producent zaleca aktywowanie blokady wykonywania danych (DEP) w Internet Explorerze w systemach Windows 7. Vista oraz XP. W Internet Explorerze 8 taka blokada jest aktywowana standardowo.
W celu uruchomienia DEP w Internet Explorerze 7 Microsoft dystrybuuje narzędzie Fix-It. Poza tym jest jeszcze drugi pakiet Fix-It, który włącza arkusze stylów CSS definiowane przez użytkownika, wyprowadzając w ten sposób ataki w pole. Poza tym DEP i inne mechanizmy ochronne pod Windows można aktywować także za pomocą Enhanced Mitigation Experience Toolkit (EMET).
wydanie internetowe www.heise-online.pl