Pull to refresh

0-day эксплоит в IE7

Reading time1 min
Views1.1K
В дополнение к посту: Новая атака на незакрытый изъян в браузере IE

0-day-эксплоитами называют те уязвимости, которые обнаруживают хакеры и для которых ещё не выпущено исправлений или о которых ничего неизвестно соответствующим органам безопасности компаний, в чьих продуктах были найдены бреши.

Оказывается, «нашумевшая» в последние дни дыра в безопасности IE7, не была устранена во вчерашнем (09.12.2008) патче MS08-073. Это означает, что эта уязвимость на данный момент присутствует в полностью пропатченной Windows XP.

Куча (англ. heap) — в информатике и программировании регион зарезервированного адресного пространства, условное название структуры данных, поверх которой реализована динамическая память приложения. Wikipedia

Эксплоит основывается на переполнении кучи, данная атака известна как heap overflow, воздействуя на XML парсер браузера. После установки кучи с шел-кодом, эксплойт проверяет возможность работы. Для «успешной» работы эксплоита требуется браузер IE7 и Windows XP или Windows 2003.

Далее следует небольшая задержка в несколько секунд, которая позволяет обмануть антивирусы, и вредоносный код выполняется.

Следует оговориться, что коды данного эксплоита находятся в открытом доступе на множестве информационных сайтов по безопасности. Это говорит о высокой вероятности массовых атак такого рода, в том числе и со стороны sсript kiddie. Будьте бдительны!

по мотивам 0-day exploit for Internet Explorer in the wild
Tags:
Hubs:
Total votes 53: ↑50 and ↓3+47
Comments28

Articles