Groźna luka w Internet Explorerze Strona główna Aktualności16.09.2006 01:17 Udostępnij: O autorze Grzegorz Niemirowski Chińscy specjaliści od zabezpieczeń opublikowali exploit wykorzystujący nową, nieznaną dotychczas dziurę w przeglądarce Internet Explorer. Luka w obsłudze modelu COM powoduje przepełnienie sterty i może umożliwić atakującemu wykonanie dowolnego kodu na w pełni spatchowanym Internet Explorerze w systemach Windows XP SP2 i Windows 2000 SP4. Windows 2003 nie jest podatny. Co ciekawe opublikowany kod źródłowy sam w sobie nie jest jeszcze exploitem ale programem, który pozwala go stworzyć. Po uruchomieniu pyta o link do pliku wykonywalnego po czym tworzy plik HTML zawierający właściwy exploit, gotowy do umieszczenia na stronie. Po otwarciu pliku w przeglądarce następuje zawieszenie IE oraz może zostać uruchomiony wskazany wcześniej plik wykonywalny. Zastosowano taką metodę gdyż link jest osadzany w shellcodzie exploita. Podczas przeprowadzonych eksperymentów co prawda IE się zawieszał jednak wskazany plik wykonywalny nie zostawał uruchomiony. Potwierdza to słowa Rogera Thompsona z Exploit Prevention Labs, który także testował exploit i zaobserwował, że działa on tylko czasami. Niemniej dziura pozostaje groźna. Microsoft został o niej poinformowany i pracuje nad poprawką. W tej chwili dostępne jest advisory. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Microsoft ostrzega przed 0-day w Internet Explorerze. Póki co brak patcha 18 sty 2020 Bolesław Breczko Oprogramowanie Internet Bezpieczeństwo 81 Produkty Microsoftu najczęstszym celem cyberprzestępców w 2019 roku 7 lut 2020 Jakub Krawczyński Oprogramowanie Bezpieczeństwo 26 Poważna luka w Google Chrome. Sprawdź, czy masz tę aktualizację 26 lut 2020 Arkadiusz Stando Oprogramowanie Internet Bezpieczeństwo 19 Dwie luki zero-day w Windows 10. Jedna dotyczyła Internet Explorer 12 sie 2020 Arkadiusz Stando Internet Bezpieczeństwo 18
Udostępnij: O autorze Grzegorz Niemirowski Chińscy specjaliści od zabezpieczeń opublikowali exploit wykorzystujący nową, nieznaną dotychczas dziurę w przeglądarce Internet Explorer. Luka w obsłudze modelu COM powoduje przepełnienie sterty i może umożliwić atakującemu wykonanie dowolnego kodu na w pełni spatchowanym Internet Explorerze w systemach Windows XP SP2 i Windows 2000 SP4. Windows 2003 nie jest podatny. Co ciekawe opublikowany kod źródłowy sam w sobie nie jest jeszcze exploitem ale programem, który pozwala go stworzyć. Po uruchomieniu pyta o link do pliku wykonywalnego po czym tworzy plik HTML zawierający właściwy exploit, gotowy do umieszczenia na stronie. Po otwarciu pliku w przeglądarce następuje zawieszenie IE oraz może zostać uruchomiony wskazany wcześniej plik wykonywalny. Zastosowano taką metodę gdyż link jest osadzany w shellcodzie exploita. Podczas przeprowadzonych eksperymentów co prawda IE się zawieszał jednak wskazany plik wykonywalny nie zostawał uruchomiony. Potwierdza to słowa Rogera Thompsona z Exploit Prevention Labs, który także testował exploit i zaobserwował, że działa on tylko czasami. Niemniej dziura pozostaje groźna. Microsoft został o niej poinformowany i pracuje nad poprawką. W tej chwili dostępne jest advisory. Udostępnij: © dobreprogramy Zgłoś błąd w publikacji