Pull to refresh

Свежий эксплойт для IE9: подробности

Reading time 3 min
Views 3.3K
Original author: Jasper Bakker, Webwereld Netherlands

От переводчика


В недавнем посте об ошибках IE9 умпоминается 0-day уязвимость. Меня заинтересовала эта информация, и я попробовал выяснить кое-какие подробности. Результатом стал следующей перевод. Я затрудняюсь дать точную ссылку на описание конкретной уязвимости, желающие получить более подробную информацию могут найти её на сайте компании Vupen.

Новый эксплойт IE9


Новый эксплойт IE9 обходит все средства обеспечения безопасности даже в последней версии Windows 7 со всеми обновлениями, сообщает французская компания Vupen, специализирующаяся на информационной безопасности.

Эксплойт использует незакрытую (0-day) уязвимость в IE9 и обходит все специальные средства защиты Windows 7. Уязвимости подвержена последняя версия операционной системы Microsoft, с установленным первым сервис паком и всеми обновлениями. Уязвимость обнаружена французской компанией Vupen, которая также обнаружила уязвимость в IE8 в декабре прошлого года.

Vupen находит эту уязвимость достаточно серьёзной чтобы быть использованной для кибератак и запуска произвольного вредоносного кода на компьютерах с Windows 7. Эксплойту удается обойти предусмотренные в Windows дополнительные слои безопасности, такие как ASLR, DEP и защищенный режим (песочница) в IE9.

«Эксплойт использует две разные уязвимости. Первая позволяет выполнить произвольный код в песочнице IE9. Вторая позволяет обойти песочницу, чтобы допустить полноценное выполнение кода», отметил CEO компании Vupen Чаоки Бекра (Chaouki Bekra) в интервью датскому сайту Webwereld.

Тем не менее, риск от этого эксплойта ограничен: код эксплойта не был обнаружен в свободном доступе. Уязвимости были обнаружены исследователями компании Vupen, ими же был подготовлен сам эксплойт. «Мы подтвердили, что уязвимости могут быть использованы для создания эксплойта, и мы создали эксплойт, допускающий выполнение произвольного кода, работающий в IE9 под Windows 7 и Windows 7 SP1», сообщил Бекра.

Он также отметил, что уязвимости не были раскрыты публично: «доступ к нашему коду и результатам глубокого анализа уязвимости ограничен нашими правительственными клиентами, использующими эту информацию для защиты своей инфраструктуры».

На данный момент IE9 не используется массово ни правительствами, ни компаниями. Тем не менее, уязвимость не ограничивается последней версией браузера компании Microsoft. Дыра в безопасности также присутствует в IE8, 7 и 6, для которых Vupen пока не сделала готовый эксплойт.

Ошибка касается Internet Explorer версий 9, 8, 7 и 6, и происходит из-за логики «использовать память после её освобождения» в библиотеке mshtml.dll при обработке специфической комбинации HTML и JavaScript. Vupen рекомендует всем пользователям IE выключить JavaScript или использовать другой браузер, не подверженный данной уязвимости.

Код эксплойта Vupen эффективен только в IE9, который работает в Windows 7 и Vista. IE9 вышел сравнительно недавно, и пока не распространяется через Windows Update. Microsoft планирует включить его в обновления в ближайшие недели. Конкретная дата широкого распространения браузера пока что не известна.

На данный момент IE9 используют 3.6 процента пользователей Windows 7, на основании статистики NetApplications. Windows 7 как таковой принадлежит около 25% рынка. До сих пор Windows XP имеет более широкую пользовательскую базу.

По тем же данным, среди всех пользователей PC IE9 используют около 1.04 процента. Конкурирующая служба статистики StatCouner даже не выделяет IE9 в качестве отдельного браузера в своём обзоре распределения рынка, относя его к категории «остальные».
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+57
Comments 130
Comments Comments 130

Articles