Strony internetowe

Ataki stają się coraz bardziej bliskie w miarę poprawy IE Exploit

Exploit Prevention: VBScript Memory Corruption in IE

Exploit Prevention: VBScript Memory Corruption in IE
Anonim

Hakerzy pracujący nad projektem Metasploit o otwartym kodzie źródłowym dokonali zerowego ataku na Internet Explorera Microsoftu, co czyni go bardziej niezawodnym - i jest bardziej prawdopodobne, że będzie wykorzystywany przez przestępców.

Eksperci ds. Bezpieczeństwa martwili się o wada, odkąd została po raz pierwszy ujawniona na liście dyskusyjnej Bugtraq w piątek. Ale oryginalny kod demonstracyjny był niewiarygodny i nie był używany w prawdziwych atakach.

"Exploit Metasploit, który został wydany ostatniej nocy, będzie bardziej wiarygodny w stosunku do niektórych ataków niż początkowy exploit", powiedział Ben Greenbaum, starszy kierownik ds. Badań z firmą Symantec w środowym wywiadzie

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

W środę rano firma Symantec nie widziała exploita używanego w atakach internetowych, ale eksperci od bezpieczeństwa twierdzą, że rodzaj kodu jest za bardzo popularną techniką hakerską nazywaną atakiem drive-by. Ofiary są oszukiwane w odwiedzanych witrynach sieci Web zawierających złośliwy kod, w którym są następnie infekowane przez lukę w zabezpieczeniach przeglądarki. Przestępcy umieszczają ten kod na zhakowanych stronach internetowych w celu rozprzestrzeniania ataków.

W poniedziałek Microsoft opublikował Poradnik bezpieczeństwa dotyczący tej wady, oferując rozwiązania tymczasowe tego problemu. Wpływa na wersję IE 6 i wersję 7.

Nie ma wpływu na najnowszą przeglądarkę IE 8 Microsoftu, która ma związek ze sposobem, w jaki IE pobiera pewne obiekty CSS (kaskadowego arkusza stylów), używane do utworzenia standardowego układu na Strony internetowe

Zainteresowani użytkownicy IE mogą uaktualnić przeglądarkę lub wyłączyć JavaScript w celu uniknięcia ataku.

Aby ulepszyć exploit, zespół Metasploit użył techniki zapożyczonej od dwóch dobrze znanych badaczy bezpieczeństwa, powiedział Greenbaum. "Początkowy exploit wykorzystywał technologię natryskiwania sterty" - powiedział. "To trochę jak atak z bronią palną, w której próbujesz wielu rzeczy naraz i masz nadzieję, że któryś z nich zostanie wykorzystany."

Ostatni atak wykorzystuje technikę pamięci.net dlll opracowaną przez Alexandra Sotirova i Marca Dowda. "To będzie dużo bardziej niezawodne niż technologia opryskiwania sterty" - dodał. "Naprawdę nie ma co do tego wątpliwości."