Опасная уязвимость в пейджере AIM до сих пор остается открытой

image

Теги: AIM, уязвимость

Брешь, о которой идет речь, была найдена специалистами компании Core Security во второй половине прошлого месяца.

Обнаруженная больше месяца назад уязвимость в программе обмена мгновенными сообщениями AOL Instant Messenger остается открытой.

Брешь, о которой идет речь, была найдена специалистами компании Core Security во второй половине прошлого месяца. Проблема связана с особенностями обработки HTML-кода клиентской программой AIM. При помощи сформированного специальным образом мгновенного сообщения злоумышленник может запустить на удаленном компьютере произвольный вредоносный код. Причем выполнения каких-либо действий со стороны потенциальной жертвы не требуется.

Изначально сообщалось, что уязвимость присутствует в программах AIM версий 6.1 и 6.2, приложении AIM Pro для корпоративных пользователей, а также облегченной версии пейджера AIM Lite. Позднее была выпущена бета-версия пейджера AIM 6.5, в которой, по утверждениям AOL, проблема была решена. Однако, как теперь выясняется, возможность проведения атак через дыру все же сохраняется.

Как утверждает в своем  блоге израильский специалист по вопросам компьютерной безопасности Авив Рафф, при внесении небольших изменений в код эксплойта ему удалось организовать нападение на компьютер с последней версией AIM. В ходе демонстрации Рафф отправил мгновенное сообщение на удаленный компьютер, которое после доставки спровоцировало несанкционированный запуск калькулятора Windows. Очевидно, что таким же способом на ПК могут быть выполнены и более деструктивные действия.


или введите имя

CAPTCHA
1
01-10-2007 17:33:16
А всё потому, что не open source. Переходите все на жаббер
0 |
1
02-10-2007 11:21:11
Уже давно перешёл. Самое сложное - убедить в этом и других. Поэтому и приходится пользоваться шлюзами Jabber-аська, Jabber-mrim, Jabber-AIM и т.д.
0 |
1
03-10-2007 14:05:43
фтопку жабу не лечите топором больную голову, смените клиент - это проще и эффективнее
0 |