Другие новости
Московские экспортеры примут участие в 36 выставках и бизнес-миссиях в 2025 году
Крупнейшая онлайн-конференция «Поиск ответов» объединит более 200 000 участников
В Москве открылся набор на новый поток проекта для НКО «Наставничество»
Экспортеры за год провели около 30 тысяч деловых встреч при поддержке Москвы
Для детей и подростков: какие новые книги появились на полках столичных библиотек
CATL и DHL укрепляют стратегическое партнерство для развития устойчивой логистики во всем мире
Сообщается об очередной уязвимости нулевого дня IE
Экономика
Эксперты по безопасности из компании FireEye обнаружили эксплойт нулевого дня для Internet Explorer, размещенный на взломанном веб-сайте в Соединенных Штатах. Для смягчения действия атаки можно использовать EMET (служебную программа, которая предотвращает эксплуатирование уязвимостей).
Исследователи из компании сетевой безопасности FireEye обнаружили эксплойт нулевого дня для Internet Explorer на взломанном веб-сайте.
Конкретный эксплойт направлен на английские версии Internet Explorer 7 и 8 на Windows XP и IE8 на Windows 7. Анализ FireEye показывает, что уязвимость, используемая в эксплойте, затрагивает IE 7, 8, 9 и 10.
FireEye ничего не сказала про IE10 на Windows 8 и проверяли ли они IE11.
Существуют две уязвимости, используемые при нападении: первая уязвимость раскрытия информации, которую использует эксплойт для получения временной метки из PE-заголовков файла msvcrt.dll (части библиотеки Microsoft Visual C++). Вторая касается доступа за пределы области памяти в IE и используется для исполнения кода.
Распространено много версии msvcrt.dll, поэтому эксплойт посылает временную метку обратно на сервер злоумышленника, который возвращает экспойт обращения доступа за пределы области памяти для конкретной версии файла пользователя.
FireEye говорит, что эксплойт содержит «ROP-цепь». ROP – техника Возвратно-ориентированного программирования, заблокированная технологией Address Space Layout Randomization (ASLR), введенной в Windows Vista (версии Windows, о которой ничего не сказала FireEye). Этот эксплойт работает на Windows XP, что не удивительно, а вот то, что он работает на Windows 7 является необычным.
В докладе ничего не говорится о коммерческой нагрузке, кроме того, что она большая и многоступенчатая.
FireEye продолжает исследовать атаку вместе с Microsoft. В докладе говорится, что уязвимость может быть смягчена с помощью Enhanced Mitigation Experience Toolkit (EMET) 4.0, по-видимому исправляющего файл msvcrt.dll. Будьте осторожны, так как вы, вероятно, имеете несколько копий этого DLL-файла в системе.
