Исследователи заявляют о наличии уязвимости 0-дня в Internet Explorer

image

Теги: Internet Explorer, уязвимость, эксплоит

Ерик Романг обнаружил эксплоит к IE на одном из серверов, которые использовали участники хакерской группы Nitro.

Исследователь безопасности Ерик Романг (Eric Romang) заявил в своем блоге о том, что ему удалось обнаружить эксплоит к неизвестной ранее уязвимости в Internet Explorer. По словам эксперта, он изучал скомпрометированные серверы, которые использовали участники хакерской группы Nitro.

В каталоге /public/help было обнаружено 4 файла (exploit.html, Moh2010.swf, Protect.html и 111.exe), которые привлекли особое внимание Романга. Все файлы были открыты на тестовой машине с полностью обновленной OC Windows XP Professional Edition SP3, а также последней версий Adobe Flash. Запуск этих файлов привел к тому, что в систему был загружен файл дроппера.

По словам исследователя, при открытии web-страницы exploit.html, в браузер жертвы загружается Flash видео, которое, в свою очередь загружает очередную HTML страницу protect.html. После этого на систему жертвы устанавливается выполняемый файл 111.exe. Таким образом, хакер может скомпрометировать целевую систему.

Исследователи Vulnhunt также опубликовали анализ данного эксплоита и подтвердили, как его опасность, так и то, что уязвимым является именно Internet Explorer. Член группы разработчиков Metasploit заявил о том, что он уже занимается разработкой модуля эксплоита. «Да, @_juan_vazquez_ и я уже работаем над ним, и пока у нас все получается» - отметил разработчик в своей странице в Twitter.

Редакция SecurityLab.ru рекомендует читателям до выпуска исправления от корпорации Microsoft ограничить посещение недоверенных ресурсов с помощью браузера Internet Explorer.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus