Новая уязвимость в IE является вариантом недозакрытой дыры 2-х летней давности

Новая уязвимость в IE является вариантом недозакрытой дыры 2-х летней давности

Новое использование ошибки переполнения буфера может иметь более серьезные последствия, чем 2 года назад, так как VML сейчас является стандартным компонентом формата Office Open XML, который станет форматом "по умолчанию" в следующем издании Microsoft Office.

Уязвимость, обнаруженная компанией Sunbalt и уже проверенная Microsoft, может затронуть не только пользователей Internet Explorer, но и текущую бета версию Office 2007.  Как и множество последних обнаруженных уязвимостей, данная основана на "дыре", которая, как думали в Microsoft, была исправлена еще в 2004 году. Вредоносные действия могут быть совершены при использовании библиотеки Vector Markup Language, встроенной в Windows. Новое использование ошибки переполнения буфера может иметь более серьезные последствия, чем 2 года назад, так как VML сейчас является стандартным компонентом формата Office Open XML, который станет форматом "по умолчанию" в следующем издании Microsoft Office, сообщает techlabs.

В своем блоге вице-президент Sunbelt Эрик Сайтс (Eric Sites) опубликовал скриншоты, показывающие действие spyware, использующего ошибку в VML, который не обнаруживается при проверке последней версией Baseline Security Analyzer от Microsoft. В конце публикации сказано, что действие уязвимости может блокировано отключением Javascript в Internet Explorer. Как сообщается на данный момент, среди вредоносных программ, использующих "дыру" оказались шпионский модуль BigBlue keystroke logger, червь Spybot и троян VXGame. Пока сообщается, что эти вредоносные программы распространяются преимущественно через сайты "клубничного" содержания. 

Microsoft уже рассмотрела уязвимость и выложила специальную консультацию по ней . В консультации сказано о необходимости обновления антивирусного ПО пользователями, а также указано, что проверить свой компьютер на предмет использования уязвимости можно через сервис Windows Live OneCare Safety Center . Также сообщается, что консультацию по данной проблеме можно получить через сайт Microsoft Help and Support. Приведены 4 сценария использования уязвимости: отключение модуля безопасности Enhanced Security Configuration в Windows Server 2003, получение контроля над зараженным компьютером и два варианта переадресации пользователя на определенные (в том числе зараженные) сайты. Полноценный патч, устраняющий уязвимость, анонсирован Microsoft на 10 октября. 

Если принять во внимание две недавних уязвимости, то использование IE пока может оказаться весьма и весьма небезопасным. Многие обозреватели компьютерной индустрии уже сейчас высказываются о более чем оправданном переходе к использованию Opera или Mozilla, хотя бы временно. Если же вашим выбором все-таки остается IE, то можно только посоветовать регулярно использовать службу Automatic Updates от Microsoft и быть как можно более избирательным в выборе сайтов для посещения.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться