Napastnicy wykorzystują lukę w Firefoksie

Napastnicy wykorzystują lukę w Firefoksie
Źródło zdjęć: © Mozilla

27.10.2010 15:44

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

W trakcie ujawnionego we wtorek (26 października) ataku trojanów na komputery z Windows, na który byli narażeni odwiedzający witrynę komitetu Pokojowej Nagrody Nobla, przestępcy wykorzystali nieznaną do tej pory lukę w Firefoksie. Na razie nie ma bliższych informacji o luce. Dostęp do wpisu w bazie danych Bugzilla jest zarezerwowany jedynie dla zarejestrowanych programistów

Sytuacja, gdy napastnicy wykorzystują nieznane luki w Firefoksie, nie zdarza się często. W połowie ubiegłego roku pojawił się wprawdzie exploit Zero Day dla Firefoksa, ale do tej pory nie został on wykorzystany do aktywnych ataków.

Obraz
© (fot. Mozilla)

Problem

Mozilla Foundation potwierdziła istnienie nowego błędu w wersji 3.6 oraz 3.5 i sklasyfikowała go jako krytyczny.

Zagrożenie

Strona komitetu Pokojowej Nagrody Nobla została wprawdzie już oczyszczona, ale Mozilla Foundation przypuszcza, że w Sieci są już inne strony, które zawierają ten exploit i wykorzystują go do dystrybucji malware'u. Nie wiadomo, jak wiele systemów padło jego ofiarą.

Według analiz firmy Trend Micro exploit próbuje infekować jedynie starsze wersje Windows z Firefoksem 3.6. W systemach Windows 7 i Vista (które są rozpoznawane po nagłówku przeglądarki) "szkodnik" pozostaje bezczynny – prawdopodobnie dlatego, że poprzeczka ustawiana przez zabezpieczenia jest dla niego zbyt wysoko. Exploit instaluje backdoora (BKDR_NINDYA.A.), który nawiązuje kontakt z różnymi serwerami.

Rozwiązanie

Producent pracuje już nad patchem.

Ochrona

Do czasu wydania poprawki fundacja zaleca wyłączenie JavaScriptu albo używanie plug-inu NoScript, co pozwoli na uniknięcie ataków.

Jeśli chcesz codziennie otrzymywać wyczerpujące informacje z serwisu heise Security, zaprenumeruj nasz newsletter.

wydanie internetowe www.heise-online.pl

internetnobelluka
Komentarze (4)