Эта уязвимость может позволить злоумышленнику скомпрометировать целевую систему путем выполнения произвольного .hlp файла.
Исследователь Maurycy Prodeus опубликовал в пятницу PoC код, демонстрирующий эксплуатацию уязвимости в VBScript функция MsgBox(). Эта уязвимость может позволить злоумышленнику скомпрометировать целевую систему путем выполнения произвольного .hlp файла.
Для эксплуатации уязвимость злоумышленник должен заманить пользователя на специально сформированный сайт и обманом заставить его нажать на клавишу F1 в ответ на диалоговое окно. Уязвимости распространяется Windows XP SP3 с Internet Explorer 7. Windows 7, Windows Server 2008 R2, Windows Server 2008 и Windows Vista не подвержены этой уязвимости.
В качестве временного решения SecurityLab рекомендует отключить поддержку Active Scripting и не нажимать на клавишу F1 на недоверенных Web сайтах.
ТВОЕ «МНЕ ПОМОГЛО» — ЭТО ДИАГНОЗ
Миру плевать на то, во что ты веришь. Твой личный опыт — это статистическая погрешность и ошибка выжившего. Пока ты лечишься подорожником и верой, умные люди смотрят на двойные слепые плацебо-контролируемые исследования. Узнай, почему быть циничным занудой выгоднее, чем восторженным идиотом.