Новости ► Уязвимость в браузере Internet Explorer

Уязвимость в браузере Internet Explorer

Microsoft в минувший уик-энд сообщила об обнаружении серьезной уязвимости в браузере Internet Explorer. Согласно сообщению корпорации, уязвимости подвержены версии IE 6, 7 и 8, причем уязвимость уже находится в эксплуатации в интернете и потенциальные атакующие уже сейчас могут ее использовать. В компании говорят, что прилагают все усилия, чтобы как можно скорее выпустить исправление.

Помимо этого, инженеры компании предложили временный маневр, позволяющий существенно снизить вероятность исполнения атаки. В заявлении Microsoft от 29 декабря, сказано, что компании известно о случаях таргетированных атак на компьютеры с использованием браузеров вплоть до версии IE8. Более новые версии бораузера, в частности IE9 и 10 уже не подвержены уязвимости, впрочем, и для этих пользователей компания также готовит обновление, чтобы устранить потенциально опасный элемент.

Согласно сообщению сразу нескольких ИТ-компаний, хакеры уже разместили эксплоит на сайте американской непартийной организации Council on Foreign Relations (Совет по международным отношениям) в Нью-Йорке и Вашингтоне. Так, еще в минувшую пятницу компания FireEye сообщила, что сайт CFR был скомпрометирован и на нем появился код, который на закрытых форумах был зафиксирован еще 21 декабря. Сам по себе код инициирует атаку типа drive-by.

Дарен Киндлунд, старший специалист по исследованиям в FireEye говорит, что сайт CFR применяет Flash Player и специальный код встроен именно в видеоролик. На сегодня неясно, содержит ли сам Flash Player уязвимость или же это в чистом виде браузерная уязвимость.

В субботу в компании AlientVault уточнили, что код способен обходить фирменные технологии Microsoft DEP (data execution prevention) и ASLR (address space layout randomization), успешно атакуя Windows XP и Windows 7. Также в AlientVault сообщили, что уже предупредили о вредоносном коду Microsoft Security Response Center.

В CFR не прокомментировали данные о вредоносном коде на их сайте.

По материалам: CyberSecurity.ru
27 Декабря, 2012 г.