Pull to refresh
  • by relevance
  • by date
  • by rating

Новая cross- Internet Explorer уязвимость эксплуатируется in-the-wild

ESET NOD32 corporate blog Information Security *
Microsoft сообщает об обнаруженной таргетированной атаке на пользователей браузера Internet Explorer 8 & 9, в которой используется 0day уязвимость (CVE-2013-3893 MSHTML Shim), присутствующая во всех версиях браузера IE (6-10) для всех версий ОС XP(SP3)-Vista-Seven-8-RT x32/x64. Как и в случае со многими другими уязвимостями в IE, она имеет тип Remote Code Execution и используется злоумышленниками для скрытной установки вредоносного кода. Эксплуатирование относится к типу memory-corruption и связано с неправильным обращением кода браузера к удаленному блоку памяти (use-after-free). При этом исполняемый код получит те же права в системе, что и текущий пользователь.

Microsoft is investigating public reports of a vulnerability in all supported versions of Internet Explorer. Microsoft is aware of targeted attacks that attempt to exploit this vulnerability in Internet Explorer 8 and Internet Explorer 9. Applying the Microsoft Fix it solution, «CVE-2013-3893 MSHTML Shim Workaround,» prevents the exploitation of this issue. See the Suggested Actions section of this advisory for more information.

The vulnerability is a remote code execution vulnerability. The vulnerability exists in the way that Internet Explorer accesses an object in memory that has been deleted or has not been properly allocated. The vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer. An attacker could host a specially crafted website that is designed to exploit this vulnerability through Internet Explorer and then convince a user to view the website.




Читать дальше →
Total votes 21: ↑18 and ↓3 +15
Views 9K
Comments 14

IE 0day (CVE-2013-3893) и DeputyDog operation

ESET NOD32 corporate blog Information Security *
На этой неделе мы писали про обнаруженную 0day уязвимость в браузере Internet Explorer, которая использовалась в таргетированной атаке. Позднее специалисты компании FireEye опубликовали детали расследования этой атаки, где указывается, что цели атакующих находились в Японии, а сами атакующие располагали той же инфраструктурой, которая использовалась при компрометации Bit9. Данная операция получила название «DeputyDog» и использовалась для установки вредоносного ПО с использованием соответствующего эксплойта.

Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2013-3893.A.
Total votes 5: ↑5 and ↓0 +5
Views 2.8K
Comments 0