Nova zero-day ranjivost u Internet Exploreru

Vesti, 24.12.2010, 08:39 AM

Nova zero-day ranjivost u Internet Exploreru

Microsoft je u sredu upozorio je na ranije nepoznatu zero-day ranjivost koja pogađa sve verzije browsera Internet Explorer i koju napadači mogu iskoristiti ukoliko uspe pokušaj ubeđivanja korisnika da posete maliciozni veb-sajt.

Kompanija je najavila da će propust biti ispravljen, ali da neće biti vanrednog patcha, jer bag ne ispunjava kriterijume za hitno reagovanje. Kompanija će ipak nastaviti da nadgleda situaciju i reagovati po potrebi.

Iz kompanije kažu da za sada nema prijava da su korisnici pogođeni ovim propustom ili da se propust aktivno iskoršćava u hakerskim napadima.

Propustom su pogođene verzije browsera Internet Explorer od 6 do 8. Nije jasno da li se to odnosi i na beta verziju browsera IE 9.

Upozorenje o novom bagu u Microsoftovom browseru najpre je 9. decembra objavila francuska IT kompanija Vupen Security. Kompanija sa sedištem u Monpeljeu, u Francuskoj, otkrila je propust u HTML mehanizmu Internet Explorera.

Propust omogućava napadačima da zaobiđu odbrambene funkcije u ažuriranim operativnim sistemima Windows 7 i Windows Vista i da pokrenu maliciozni kod na ranjivim sistemima.

Bug je u načinu na koji Internet Explorer upravlja memorijom računara kada procesuira Cascading Style Sheet, tehnologiju koja definiše izgled stranica na veb-sajtu.

Hakeri odavno znaju da mogu iskoristiti memorijski menadžment Internet Explorera za ubacivanje sopstvenog malicioznog koda u niz instrukcija računarskih procesa. Na taj način, hakeri mogu ostvariti pokretanje sopstvenog koda i preuzimanje kontrole nad računarom.

Microsoft je unapredio memorijski menadžment, ali su istraživači otkrili da se sistemi za zaštitu koje je Microsoft dodao ne koriste u slučajevima kada se pozivaju neki strariji delovi Windowsa.

Iz kompanije kažu da se bag detaljno ispituje i da se radi na njegovoj ispravci. U međuvremenu, dok problem sa propustom ne bude trajno rešen, korisnicima je ponuđena alatka Enhanced Mitigation Experience Toolkit. Instalacija i primena ove alatke može zahtevati od korisnika Windows XP da ažuriraju verziju operativnog sistema koju koriste.

Međutim, čak i ukoliko to urade, zaštita koju imaju Windows 7 i Vista im nije dostupna. Naime, funkcije Protected Mode i Enhanced Security Configuration u novijem verzijama IE će ublažiti posledice ranjivosti smanjujući nivo privilegija koje napadač može imati na Windows sistemima. Međutim, kada se exploit koji je već javno objavljen kao besplatna test alatka na Metasploit Framework iskombinuje sa drugim tehnikama napada, to može zaobići novije Microsoftove zaštitne funkcije kao što su Data Execution Protection (DEP) i Address Space Layout Randomization (ASLR).

Analitičar kompanije Trend Micro, Rik Ferguson, komentarišući najnoviji propust u Microsoftovom browseru, kaže da je ranjivost ozbiljna jer omogućava izvršenje malicioznog koda na kompjuteru korisnika sa daljine, što veoma podseća na propust od pre dve godine kada su vlade nekoliko država bile prinuđene da pozovu korisnike da umesto IE koriste alternativne browsere.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni

OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje