Эксплоит к уязвимости в Microsoft XML Core Services появился в открытом доступе

Эксплоит к уязвимости в Microsoft XML Core Services появился в открытом доступе

Всем пользователям рекомендуется установить временное решение с сайта производителя.

Как мы уже ранее сообщали, компания Microsoft выпустила бюллетень безопасности, в котором сообщается об активной эксплуатации уязвимости CVE-2012-1889 в XML Core Services. Эта уязвимость позволяет удаленному пользователю с помощью специально сформированной web-страницы, открытой в Internet Explorer, а также файлов Office 2003 и 2007, выполнить произвольный код на целевой системе. Производитель еще не выпустил обновление безопасности, устраняющее данную уязвимость, однако пользователи могут скачать временное решение.

В платформе для тестирования на наличие уязвимостей Metasploit появился модуль , эксплуатирующий данную уязвимость в Microsoft Internet Explorer. Так как данная платформа является бесплатной, любой злоумышленник может проэксплуатировать уязвимость для компрометации уязвимой системы.

Редакция SecurityLab.ru рекомендует читателям установить временное решение уязвимости, а также избегать посещения недоверенных ресурсов.

С подробным описанием уязвимостей можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/425655.php

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!