Уязвимость нулевого дня в Internet Explorer уже эксплуатируется хакерами

Уязвимость нулевого дня в Internet Explorer уже эксплуатируется хакерами

В публичном доступе уже находятся два варианта эксплоита к неустраненной уязвимости, которая активно эксплуатируется хакерами.

Недавно обнаруженная уязвимость в Microsoft Internet Explorer , которой подвержены версии 7, 8 и 9 уже используется злоумышленниками для установки троянского приложения Poison Ivy на системы пользователей. В настоящий момент в публичном доступе находятся 2 варианта эксплоита к уязвимости, доступные в качестве модулей к Metasploit Framework. Об уязвимости впервые стало известно 14 сентября, когда исследователь безопасности Ерик Романг (Eric Romang) заявил в своем блоге о том, что ему удалось обнаружить эксплоит к неизвестной ранее уязвимости в Internet Explorer. По словам эксперта, он изучал скомпрометированные серверы, которые использовали участники хакерской группы Nitro.

Описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/430176.php

Уязвимые приложения: Internet Explorer 7, 8, 9 на Windows XP, Windows 2003, Windows Vista, Windows 2008 и Windows 7.

В уведомлении Microsoft говорится, что на IE 10, которая доступна только в Windows 8, уязвимость не распространяется. Один из руководителей компании Rapid 7 HD Moore в ходе интервью для Computerworld на вопрос о том, является ли IE 10 уязвимой, ответил: «Я думаю да», и добавил, что его команда в ближайшее время проверит браузер на наличие этой уязвимости.

Сегодня компания Microsoft выпустила уведомление безопасности , описывающее брешь в Internet Explorer. В качестве временного решения производитель рекомендует выполнить следующие действия:

  • Настроить EMET
    Выполните следующую команду:
    Для 32-битных систем
    "c:\Program Files\EMET\EMET_Conf.exe" --set "c:\Program Files\Internet Explorer\iexplore.exe"
    Для 32-битной версии браузера на 64-битной системе
    "c:\Program Files (x86)\EMET\EMET_Conf.exe" --set "c:\Program Files (x86)\Internet Explorer\iexplore.exe"
    Для 64-битной версии браузера на 64-битной системе
    "c:\Program Files (x86)\EMET\EMET_Conf.exe" --set "c:\Program Files\Internet Explorer\iexplore.exe"
  • Использовать высокий уровень безопасности для зон Internet и Local intranet для блокирования ActiveX компонентов и ActiveScripting в этих зонах

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться