Перейти к содержанию

Эксплоит для непропатченной уязвимости в Internet Explorer просочился в Сеть


Lacoste

Рекомендуемые сообщения

Код для эксплуатации непропатченной уязвимости в Internet Explorer, использованный хакерами для нападения на компанию Google, уже опубликован в Интернете. Рассказал об этом технический директор MacAfee Джордж Курц, который в своем сообщении на блоге пояснил, что специалисты компании обнаружили указания на этот код в списках почтовых рассылок и по крайней мере на одном веб-сайте.

 

По его словам, публикация эксплоита значительно увеличивает вероятность роста числа атак на непропатченную уязвимость в браузере Microsoft, поскольку хакеры теперь имеют возможность получить контроль над компьютерами пользователей Internet Explorer, заманив их на специально созданную веб-страницу.

 

Курц отмечает также, что популярные утилиты тестирования на проникновения уже получили необходимые обновления и теперь также имеют в своем составе код этого эксплоита. Технический руководитель McAfee подчеркивает, что особенно смертоносной эта атака будет для тех ПК, которые работают под управлением старых версий Windows (в частности, Windows XP) и используют в качестве обозревателя Интернета Internet Explorer 6.

 

http://siblog.mcafee.com/cto/%E2%80%9Cauro...ack-now-public/

Ссылка на комментарий
Поделиться на другие сайты

Компания Microsoft обещает выпустить патч для уязвимости в Internet Explorer, использованную для атаки на корпоративные сети Google в Китае.

 

По словам экспертов, уязвимость была использована в общем счете для атаки на 34 компании, включая Adobe. Как правило, для успешного проведения подобных атак требуется последовательно использовать несколько уязвимостей, но в этот раз единственной уязвимостью, причастной к атакам, стал баг в IE.

 

В предварительном уведомлении, опубликованном на прошлой неделе, Microsoft пишет, что наиболее подвержены атаке пользователи IE6 в Windows XP, однако, и другие пользователи могут быть атакованы с помощью слегка модифицированной атаки.

 

Microsoft заявляет, что работа над патчем уже кипит, но ориентировочную дату релиза не называет. Следующий цикл обновлений намечен у Microsoft на 9 февраля.

 

Пресс-секретарь Google подтвердил, что против компании использовалась атаки с применением уязвимости в Internet Explorer, после чего Google сообщила о проблеме в Microsoft.

 

Google узнала об атаке еще в декабре и после обнаружения сервера, используемого для управления контролируемыми компьютерами, уведомила другие компании, на которые осуществлялась атака. Выяснилось, что такое вторжение было санкционировано китайским правительством, Google пригрозила полностью вывести свои бизнес-активы из Китая.

 

Компания McAfee опубликовала описание атаки, заявив, что пользователи, которые подверглись атаке, были выбраны потому, что "они обладали доступом к важной интеллектуальной собственности". Microsoft признает факт атаки, но говорит, что нет свидетельств тому, что ей подвержены продукты для работы с сетями и почтой.

 

Несмотря на то, что данная атака имеет ограниченное применение, Microsoft может выпустить внеочередное обновление для его устранения, говорят представители компании.

 

Вредоносный код, использованный для атаки Google, применим исключительно к IE6, запущенном в XP", однако же, последствия его были бы более глобальными, не будь в составе Windows XP технологии Data Execution Prevention (DEP), считает Дэн Камински (Dan Kaminsky), директор по тестированию атакой в IOActive.

 

К несчастью, добавляет он, уязвимость может быть использована для атаки более свежих версий IE, запущенных в Windows XP. В Vista и Windows 7 используется продвинутая технология защиты, известная как ASLR (абб. от address space layout randomization), которая в значительной степени усложняет реализацию обнаруженных уязвимостей.

 

Источник: http://computerworld.co.nz

Ссылка на комментарий
Поделиться на другие сайты

Что то в последнее время стало много статей об обнаружении уязвимостей в IE. Надеюсь Microsoft успевает их латать.

Ссылка на комментарий
Поделиться на другие сайты

Что то в последнее время стало много статей об обнаружении уязвимостей в IE. Надеюсь Microsoft успевает их латать.

Я что-то подобное и про семеру читал, тоже вроде какой-то вал пошёл. :)

Ссылка на комментарий
Поделиться на другие сайты

Что то в последнее время стало много статей об обнаружении уязвимостей в IE.

не только в IE, FF вообще был признан самым "дырявым" в 2009 году. дыр у всех хватает

Ссылка на комментарий
Поделиться на другие сайты

не так все плохо для IE

http://www.securitylab.ru/news/389881.php

Это хорошо тем, кто ставит новые ОС, IE и заплатки на них. Некоторые так и сидят на старых версиях без заплаток. Посмотреть бы им эту статью.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • agrohim
      Автор agrohim
      Здравствуйте, почитал на форуме проблему с троянами
      Использовал приложение uVS
      MEDVEDSHACHTY_2025-03-27_13-31-03_v4.99.10v x64.7z
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
×
×
  • Создать...