Все, думаю, уже слышали про спам-рассылки со ссылками якобы на сайт
odnoklassniki.ru. Так или иначе, но при переходе по этим ссылкам пользователь
оказывался на странице с вредоносным JS-кодом. Вариантов такого кода может быть
масса. Что было в первой волне спама — не знаю, расскажу что было в второй.

Дважды шифрованный (наверное даже одинаковым способом) Java-Script-код. После
расшифровки получали скрипт, эксплуатирующий сразу 8 (Восемь) различных
уязвиместей в ActiveX. Ниже перечень использовавшихся уязвимостей:

MS06-014 — 2006 год. До сих пор активно используется. Наложение патчей и
обновлений — это хорошо!
CVE-2006-3730 — тоже 2006 год.
CVE-2005-2127 — 2005 год, а до сих пор используют.
CVE-2008-0659 — 2008 год, свежак! Уязвимость в ActiveX компоненте для загрузки
картинок. Насколько я понял, оный компонент широко распространен среди
пользователей MySpace.
CVE-2008-0623 — 2008 год. Yahoo! Music Jukebox
CVE-2006-5820 — 2006 год. Компонент от AOL.
CVE-2006-4446 — 2006 год.
Два непонятных ActiveX-объекта.

Советы: отключить использование ActiveX. Да, в Adobe Flash тоже недавно нашли
уязвимость. На крайний случай — включить только и то и там, где вам надо.
Отключить JS везде, где он вам не нужен. Ставить все-таки патчи и отновления на
ПО: ведь в самом худшем случае только половина из представленного списка —
уязвимости 2008 года.


habrahabr.ru/blog/infosecurity/43791.html

Оставить мнение

Check Also

Используй, свободно! Как работает уязвимость use-after-free в почтовике Exim

В самом популярном на сегодняшний день почтовом сервере Exim был обнаружен опасный баг: ес…