Nova zero-day ranjivost u Internet Exploreru
Vesti, 24.12.2010, 08:39 AM
Microsoft je u sredu upozorio je na ranije nepoznatu zero-day ranjivost koja pogađa sve verzije browsera Internet Explorer i koju napadači mogu iskoristiti ukoliko uspe pokušaj ubeđivanja korisnika da posete maliciozni veb-sajt.
Kompanija je najavila da će propust biti ispravljen, ali da neće biti vanrednog patcha, jer bag ne ispunjava kriterijume za hitno reagovanje. Kompanija će ipak nastaviti da nadgleda situaciju i reagovati po potrebi.
Iz kompanije kažu da za sada nema prijava da su korisnici pogođeni ovim propustom ili da se propust aktivno iskoršćava u hakerskim napadima.
Propustom su pogođene verzije browsera Internet Explorer od 6 do 8. Nije jasno da li se to odnosi i na beta verziju browsera IE 9.
Upozorenje o novom bagu u Microsoftovom browseru najpre je 9. decembra objavila francuska IT kompanija Vupen Security. Kompanija sa sedištem u Monpeljeu, u Francuskoj, otkrila je propust u HTML mehanizmu Internet Explorera.
Propust omogućava napadačima da zaobiđu odbrambene funkcije u ažuriranim operativnim sistemima Windows 7 i Windows Vista i da pokrenu maliciozni kod na ranjivim sistemima.
Bug je u načinu na koji Internet Explorer upravlja memorijom računara kada procesuira Cascading Style Sheet, tehnologiju koja definiše izgled stranica na veb-sajtu.
Hakeri odavno znaju da mogu iskoristiti memorijski menadžment Internet Explorera za ubacivanje sopstvenog malicioznog koda u niz instrukcija računarskih procesa. Na taj način, hakeri mogu ostvariti pokretanje sopstvenog koda i preuzimanje kontrole nad računarom.
Microsoft je unapredio memorijski menadžment, ali su istraživači otkrili da se sistemi za zaštitu koje je Microsoft dodao ne koriste u slučajevima kada se pozivaju neki strariji delovi Windowsa.
Iz kompanije kažu da se bag detaljno ispituje i da se radi na njegovoj ispravci. U međuvremenu, dok problem sa propustom ne bude trajno rešen, korisnicima je ponuđena alatka Enhanced Mitigation Experience Toolkit. Instalacija i primena ove alatke može zahtevati od korisnika Windows XP da ažuriraju verziju operativnog sistema koju koriste.
Međutim, čak i ukoliko to urade, zaštita koju imaju Windows 7 i Vista im nije dostupna. Naime, funkcije Protected Mode i Enhanced Security Configuration u novijem verzijama IE će ublažiti posledice ranjivosti smanjujući nivo privilegija koje napadač može imati na Windows sistemima. Međutim, kada se exploit koji je već javno objavljen kao besplatna test alatka na Metasploit Framework iskombinuje sa drugim tehnikama napada, to može zaobići novije Microsoftove zaštitne funkcije kao što su Data Execution Protection (DEP) i Address Space Layout Randomization (ASLR).
Analitičar kompanije Trend Micro, Rik Ferguson, komentarišući najnoviji propust u Microsoftovom browseru, kaže da je ranjivost ozbiljna jer omogućava izvršenje malicioznog koda na kompjuteru korisnika sa daljine, što veoma podseća na propust od pre dve godine kada su vlade nekoliko država bile prinuđene da pozovu korisnike da umesto IE koriste alternativne browsere.
Izdvojeno
WhatsApp propust otkrio 3,5 milijardi brojeva korisnika širom sveta
WhatsApp ima još jedan problem sa privatnošću - ovog puta zbog dizajna aplikacije. Kada je tim istraživača sa Univerziteta u Beču testirao funk... Dalje
Google objavio hitnu zakrpu za ranjivost u Chrome-u koja se koristi u napadima
Google je objavio hitnu bezbednosnu zakrpu za Chrome na računarima, nakon što je otkriveno da se jedna od ranjivosti verovatno već aktivno zloupotr... Dalje
Najnovija WhatsApp prevara: video poziv, panika i krađa novca
ESET je objavio upozorenje o WhatsApp prevari u kojoj prevaranti koriste funkciju deljenja ekrana da bi ukrali novac i osetljive podatke korisnika. Ov... Dalje
Nova opcija na Google Mapama: zaštita od lažnih ocena i pokušaja ucene
Google je objavio da uvodi novu opciju za prijavljivanje pokušaja ucene putem lažnih negativnih recenzija na Google Mapama. Reč je o situacijama u ... Dalje
Najčešće korišćene lozinke u 2025.
Novo istraživanje kompanije Comparitech otkriva da ljudi i dalje masovno koriste slabe lozinke poput „123456“, „admin“ i &bdq... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





