Создатели открытой утилиты для тестов на проникновение Metasploit
опубликовали код, способный скомпрометировать браузер Internet Explorer, однако
работает он не так хорошо, как изначально планировалось.

Эксплоит использует ту же непропатченную дыру, демонстрационный код для
эксплуатации был опубликован в прошлую пятницу
в списке рассылки Bugtraq. Он
также был весьма ненадежным, однако эксперты высказали опасения, что
злоумышленники смогут доработать и внедрить его.

В первом эксплоите для эксплуатации уязвимости в IE применялась
“heap-spray”–атака, однако выпущенный в среду разработчиками Metasploit код
казался более надежным, поскольку на этот раз использовался другой способ
компрометации, открытый в свое время Марком Даудом и Алексом Сотировым.

В конце концов выяснилось, что и этот второй метод нельзя считать в полной
мере надежным. Более того, в сообщении на Twitter создатель Metasploit сообщил,
что “баг нестабилен сам по себе”. Metasploit пытался атаковать брешь двумя
способами, однако один из них оказался “проблематичным”, а другой – уже
известным методом атаки на переполняющиеся буферы.

Теперь 40% интернет-пользователей (именно такая аудитория работает с
уязвимыми версиями IE6 и IE7) могут спать спокойно, и посвятить свое свободное
время чтению

инструкции
, в которой Microsoft объясняет, как защитить себя от данной
проблемы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии