Перейти к содержанию

Эксплоит для непропатченной уязвимости в Internet Explorer просочился в Сеть


Lacoste

Рекомендуемые сообщения

Код для эксплуатации непропатченной уязвимости в Internet Explorer, использованный хакерами для нападения на компанию Google, уже опубликован в Интернете. Рассказал об этом технический директор MacAfee Джордж Курц, который в своем сообщении на блоге пояснил, что специалисты компании обнаружили указания на этот код в списках почтовых рассылок и по крайней мере на одном веб-сайте.

 

По его словам, публикация эксплоита значительно увеличивает вероятность роста числа атак на непропатченную уязвимость в браузере Microsoft, поскольку хакеры теперь имеют возможность получить контроль над компьютерами пользователей Internet Explorer, заманив их на специально созданную веб-страницу.

 

Курц отмечает также, что популярные утилиты тестирования на проникновения уже получили необходимые обновления и теперь также имеют в своем составе код этого эксплоита. Технический руководитель McAfee подчеркивает, что особенно смертоносной эта атака будет для тех ПК, которые работают под управлением старых версий Windows (в частности, Windows XP) и используют в качестве обозревателя Интернета Internet Explorer 6.

 

http://siblog.mcafee.com/cto/%E2%80%9Cauro...ack-now-public/

Ссылка на комментарий
Поделиться на другие сайты

Компания Microsoft обещает выпустить патч для уязвимости в Internet Explorer, использованную для атаки на корпоративные сети Google в Китае.

 

По словам экспертов, уязвимость была использована в общем счете для атаки на 34 компании, включая Adobe. Как правило, для успешного проведения подобных атак требуется последовательно использовать несколько уязвимостей, но в этот раз единственной уязвимостью, причастной к атакам, стал баг в IE.

 

В предварительном уведомлении, опубликованном на прошлой неделе, Microsoft пишет, что наиболее подвержены атаке пользователи IE6 в Windows XP, однако, и другие пользователи могут быть атакованы с помощью слегка модифицированной атаки.

 

Microsoft заявляет, что работа над патчем уже кипит, но ориентировочную дату релиза не называет. Следующий цикл обновлений намечен у Microsoft на 9 февраля.

 

Пресс-секретарь Google подтвердил, что против компании использовалась атаки с применением уязвимости в Internet Explorer, после чего Google сообщила о проблеме в Microsoft.

 

Google узнала об атаке еще в декабре и после обнаружения сервера, используемого для управления контролируемыми компьютерами, уведомила другие компании, на которые осуществлялась атака. Выяснилось, что такое вторжение было санкционировано китайским правительством, Google пригрозила полностью вывести свои бизнес-активы из Китая.

 

Компания McAfee опубликовала описание атаки, заявив, что пользователи, которые подверглись атаке, были выбраны потому, что "они обладали доступом к важной интеллектуальной собственности". Microsoft признает факт атаки, но говорит, что нет свидетельств тому, что ей подвержены продукты для работы с сетями и почтой.

 

Несмотря на то, что данная атака имеет ограниченное применение, Microsoft может выпустить внеочередное обновление для его устранения, говорят представители компании.

 

Вредоносный код, использованный для атаки Google, применим исключительно к IE6, запущенном в XP", однако же, последствия его были бы более глобальными, не будь в составе Windows XP технологии Data Execution Prevention (DEP), считает Дэн Камински (Dan Kaminsky), директор по тестированию атакой в IOActive.

 

К несчастью, добавляет он, уязвимость может быть использована для атаки более свежих версий IE, запущенных в Windows XP. В Vista и Windows 7 используется продвинутая технология защиты, известная как ASLR (абб. от address space layout randomization), которая в значительной степени усложняет реализацию обнаруженных уязвимостей.

 

Источник: http://computerworld.co.nz

Ссылка на комментарий
Поделиться на другие сайты

Что то в последнее время стало много статей об обнаружении уязвимостей в IE. Надеюсь Microsoft успевает их латать.

Ссылка на комментарий
Поделиться на другие сайты

Что то в последнее время стало много статей об обнаружении уязвимостей в IE. Надеюсь Microsoft успевает их латать.

Я что-то подобное и про семеру читал, тоже вроде какой-то вал пошёл. :)

Ссылка на комментарий
Поделиться на другие сайты

Что то в последнее время стало много статей об обнаружении уязвимостей в IE.

не только в IE, FF вообще был признан самым "дырявым" в 2009 году. дыр у всех хватает

Ссылка на комментарий
Поделиться на другие сайты

не так все плохо для IE

http://www.securitylab.ru/news/389881.php

Это хорошо тем, кто ставит новые ОС, IE и заплатки на них. Некоторые так и сидят на старых версиях без заплаток. Посмотреть бы им эту статью.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • agrohim
      Автор agrohim
      Здравствуйте, почитал на форуме проблему с троянами
      Использовал приложение uVS
      MEDVEDSHACHTY_2025-03-27_13-31-03_v4.99.10v x64.7z
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

×
×
  • Создать...