Exploit Prevention: VBScript Memory Corruption in IE
Hakerzy pracujący nad projektem Metasploit o otwartym kodzie źródłowym dokonali zerowego ataku na Internet Explorera Microsoftu, co czyni go bardziej niezawodnym - i jest bardziej prawdopodobne, że będzie wykorzystywany przez przestępców.
Eksperci ds. Bezpieczeństwa martwili się o wada, odkąd została po raz pierwszy ujawniona na liście dyskusyjnej Bugtraq w piątek. Ale oryginalny kod demonstracyjny był niewiarygodny i nie był używany w prawdziwych atakach.
"Exploit Metasploit, który został wydany ostatniej nocy, będzie bardziej wiarygodny w stosunku do niektórych ataków niż początkowy exploit", powiedział Ben Greenbaum, starszy kierownik ds. Badań z firmą Symantec w środowym wywiadzie
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]W środę rano firma Symantec nie widziała exploita używanego w atakach internetowych, ale eksperci od bezpieczeństwa twierdzą, że rodzaj kodu jest za bardzo popularną techniką hakerską nazywaną atakiem drive-by. Ofiary są oszukiwane w odwiedzanych witrynach sieci Web zawierających złośliwy kod, w którym są następnie infekowane przez lukę w zabezpieczeniach przeglądarki. Przestępcy umieszczają ten kod na zhakowanych stronach internetowych w celu rozprzestrzeniania ataków.
W poniedziałek Microsoft opublikował Poradnik bezpieczeństwa dotyczący tej wady, oferując rozwiązania tymczasowe tego problemu. Wpływa na wersję IE 6 i wersję 7.
Nie ma wpływu na najnowszą przeglądarkę IE 8 Microsoftu, która ma związek ze sposobem, w jaki IE pobiera pewne obiekty CSS (kaskadowego arkusza stylów), używane do utworzenia standardowego układu na Strony internetowe
Zainteresowani użytkownicy IE mogą uaktualnić przeglądarkę lub wyłączyć JavaScript w celu uniknięcia ataku.
Aby ulepszyć exploit, zespół Metasploit użył techniki zapożyczonej od dwóch dobrze znanych badaczy bezpieczeństwa, powiedział Greenbaum. "Początkowy exploit wykorzystywał technologię natryskiwania sterty" - powiedział. "To trochę jak atak z bronią palną, w której próbujesz wielu rzeczy naraz i masz nadzieję, że któryś z nich zostanie wykorzystany."
Ostatni atak wykorzystuje technikę pamięci.net dlll opracowaną przez Alexandra Sotirova i Marca Dowda. "To będzie dużo bardziej niezawodne niż technologia opryskiwania sterty" - dodał. "Naprawdę nie ma co do tego wątpliwości."
Ryzyko związane z bezpieczeństwem rośnie, gdy smartfony stają się bardziej inteligentne

Wraz ze wzrostem standaryzacji systemów mobilnych rośnie zagrożenie bezpieczeństwa smartfonów staje się poważniejszym problemem - powiedział analityk firmy Gartner. > Ponieważ urządzenia bezprzewodowe stają się coraz liczniejsze w przedsiębiorstwach, według analityka Gartnera ich wygoda będzie równoważona przez rosnący potencjał problemów bezpieczeństwa.
Intel dostrzega, że komputery stają się coraz bardziej pożądane w przyszłości

Intel twierdzi, że komputery będą musiały być "pożądane", oferując odpowiednią treść i personalizację
Z botnetami wszędzie, ataki DDoS stają się tańsze

Badacze bezpieczeństwa mówią, że spada koszt ataków DDoS i innych usług kryminalnych