Microsoft исправит 0day уязвимость в Internet Explorer для Windows XP

    Несколько дней назад мы писали про обнаруженную 0day уязвимость CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 для всех ОС, начиная с уже не поддерживаемой Windows XP и заканчивая Windows 8/8.1 (см. SA 2963983). Обнаруженный in-the-wild эксплойт к этой уязвимости нацелен на атаку IE версий 9-11 и использует специальным образом сформированный объект Flash Player для обхода ASLR через heap-spray (ActionScript, см. heap feng shui) и DEP через ntdll-ROP. Этот SWF-объект загружается в браузер через вредоносную веб-страницу, которая отвечает за создание необходимых условий срабатывания use-after-free уязвимости в IE. Мы добавили этот объект Flash Player в базу как SWF/Exploit.CVE-2014-1776.A.



    Сегодня Microsoft опубликовала уведомление о выпуске обновления безопасности MS14-021, в котором сообщается, что компания выпустит внеплановое обновление для исправления этой уязвимости в ближайшие часы, причем обновление получат и пользователи Windows XP (обновление исправляет уязвимость не только в самом браузере, но и в ОС). Напомним, что компания закрыла поддержку Windows XP с прошлым patch tuesday от 8 апреля, выпустив для нее последние плановые обновления.

    Обновление будет доставлено для всех ОС начиная от Windows XP и заканчивая Windows 8.1 через сервис Windows Update. Для его применения нужна перезагрузка.



    image
    be secure.
    ESET NOD32
    135,00
    Компания
    Поделиться публикацией

    Похожие публикации

    Комментарии 11

      +5
      Microsoft giving XP users the update makes sense because we all know this will be the last IE 6 0day ever.
      twitter.com/noir/status/461920102942650368
        +8
        Очень, радует, что это было точно последний баг)))
        Зло повержено наконец-то! :D
          +19
          Как бы не было, но сам факт того, что на пользователей старой XP не положили (как это часто делают со старыми продуктами многие крупные компании) уже заслуживает уважения.
        +6
        Теперь нужно сделать так, чтобы RCE находили примерно раз в месяц и майкрософт продолжит мучать бедные WSUS'ы непомерными апдейтами.
          +2
          Загружается вредоносный swf, то есть если даже стоит свежая версия adobe flash player, то это не спасет от взлома системы?
            +2
            swf-технология сама по себе — огромная дыра в безопасности, так как используется activex-технология а не sandbox, в котором все процесс работают изолированно от родительского процесса
              +3
              Отличный ход, молодцы.
            • НЛО прилетело и опубликовало эту надпись здесь
                +5
                Обнаруженный in-the-wild эксплойт к этой уязвимости нацелен на атаку IE версий 9-11 и использует специальным образом сформированный объект Flash Player для обхода ASLR через heap-spray (ActionScript, см. heap feng shui) и DEP через ntdll-ROP.


                Проще уж по-английски писать. Понятнее будет.
                  0
                  Действительно, сегодня уже прилетело.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое