Исследователям, возможно, удалось найти способ обхода распространенной
техники закрытия уязвимостей, которую Microsoft и другие разработчики ПО
используют уже более десяти лет.


Видеоролик, опубликованный здесь
экспертом Райаном Смитом, демонстрирует
образец кода, позволяющий получить полный контроль над машиной под управлением
ОС Windows. Метод основан на вызове браузером Internet Explorer элемента
управления ActiveX под названием MPEG2TuneRequest, который компания Microsoft
внесла в черный список ранее в этом месяце во время выпуска патча, закрывающего
критическую уязвимость, которой на тот момент уже вовсю пользовались хакеры.

Данный видеоролик предваряет брифинг, который Смит и его коллеги Марк Дауд и
Дэвид Дьюи планируют провести сегодня на конференции Black Hat в Лас-Вегасе.
Кстати сказать, ранее Халвар Флэйк

уже упоминал
о том, что выпущенных Microsoft стоп-битов может оказаться
"совершенно недостаточно".

Сделанное исследователями открытие увеличивает шансы на то, что сотни ранее
выпущенных патчей можно будет обойти при помощи продемонстрированного ими
метода. Если это окажется действительно так, то данная находка может привести к
серьезным последствиям для безопасности пользователей Windows повсеместно.

Смит, Дауд и Дьюи особо не распространялись о своем исследовании вплоть до
этого вторника, когда корпорация
Microsoft выпустила
внеочередной критический патч
. Представительница компании IBM, где работают
Дауд и Дьюи, также отказалась комментировать данную ситуацию, отметив лишь, что

сегодняшняя презентация
будет всецело посвящена дырам в IE и Visual Studio,
которые были закрыты вчера.

Оставить мнение