Эксперты предупреждают, что недавно закрытая критическая уязвимость в
браузере Microsoft Internet Explorer уже эксплуатируется на практике.

Главный исследователь Symantec Джоджи Хамада пояснил в

блоге
, что уязвимость IE time element uninitialised memory remote code
execution эксплуатируется при осуществлении специфических целевых атак.

"Мы смогли подтвердить существование одной из таких атак на взломанном сайте,
занимающемся хостингом данных для соседнего ресторана", - добавил он.

"Похоже, что дубликат главной страницы сайта был либо взломан для внедрения
скрытого iframe с эксплойтом, либо был изготовлен с нуля,  при успешном
проникновении включенный шелл-код загружал зашифрованный вредоносный файл с того
же сайта".

Он пояснил, что атака была разработана для кражи информации, при этом хакер
отправил жертве email со ссылкой на взломанный сайт.

Уязвимость была закрыта на прошлой неделе Microsoft в рамках
ежемесячного цикла
обновлений
, который охватил 34 уязвимости в 16 бюллетенях. Обновление
затрагивает версии 6, 7 и 8 Internet Explorer, хотя активно эксплуатируются
уязвимости лишь в последней версии, согласно Хамада.

"Чтобы защитить себя от атаки пользователям необходимо применить последний
патч для данной уязвимости", - пришел к заключению Хамада. "Они также должны
поддерживать другое ПО на компьютере в обновленном состоянии, включая ПО для
обеспечения безопасности. Пользователи также должны быть осторожными при
получении email с вложениями и ссылками как от известных, так и от неизвестных
источников".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии