Опасная уязвимость в пейджере AIM до сих пор остается открытой

image

Теги: AIM, уязвимость

Брешь, о которой идет речь, была найдена специалистами компании Core Security во второй половине прошлого месяца.

Обнаруженная больше месяца назад уязвимость в программе обмена мгновенными сообщениями AOL Instant Messenger остается открытой.

Брешь, о которой идет речь, была найдена специалистами компании Core Security во второй половине прошлого месяца. Проблема связана с особенностями обработки HTML-кода клиентской программой AIM. При помощи сформированного специальным образом мгновенного сообщения злоумышленник может запустить на удаленном компьютере произвольный вредоносный код. Причем выполнения каких-либо действий со стороны потенциальной жертвы не требуется.

Изначально сообщалось, что уязвимость присутствует в программах AIM версий 6.1 и 6.2, приложении AIM Pro для корпоративных пользователей, а также облегченной версии пейджера AIM Lite. Позднее была выпущена бета-версия пейджера AIM 6.5, в которой, по утверждениям AOL, проблема была решена. Однако, как теперь выясняется, возможность проведения атак через дыру все же сохраняется.

Как утверждает в своем  блоге израильский специалист по вопросам компьютерной безопасности Авив Рафф, при внесении небольших изменений в код эксплойта ему удалось организовать нападение на компьютер с последней версией AIM. В ходе демонстрации Рафф отправил мгновенное сообщение на удаленный компьютер, которое после доставки спровоцировало несанкционированный запуск калькулятора Windows. Очевидно, что таким же способом на ПК могут быть выполнены и более деструктивные действия.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus