Неизвестные хакеры разместили на скомпрометированном сайте эксплоит к уязвимости нулевого дня в IE.
21 декабря неизвестные хакеры осуществили успешную атаку на сайт Совета по международным отношениям США (http://www.cfr.org) и разместили на страницах сайта эксплоит к ранее неизвестной уязвимости в Microsoft Internet Explorer.
Впервые о взломе заговорили только 27 декабря. Представитель Совета по международным отношениям Дэвид Михал (David Mikhail) заявил, что организации известно об инциденте безопасности, и ведется расследование.
28 декабря компания FireEye опубликовала в своем блоге анализ вредоносного ПО, которое использовалось злоумышленниками. Согласно анализу FireEye, злоумышленники использовали Adobe Flash для подготовки динамической памяти на системе жертвы (heap spray) для успешной эксплуатации уязвимости нулевого дня в Microsoft Internet Explorer. Эксплоит был рассчитан на пользователей, в браузере которых по умолчанию выставлен английский, китайский, японский, корейский или русский язык.
Также злоумышленники использовали файлы куки, чтобы эксплоит срабатывал только 1 раз для конкретного браузера.
Судя по наличию метаданных в загружаемой на систему библиотеке, за разработку эксплоита ответственны китайские программисты.
Сегодня ночью компания Microsoft подтвердила наличие уязвимости в Microsoft Internet Explorer и выпустила бюллетень безопасности.
Уязвимость распространяется на Microsoft Internet Explorer 6.x, 7.x и 8.x. В настоящее время есть рабочий эксплоит для Metasploit Framework.
С подробным описанием уязвимости можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/435732.php
SecurityLab рекомендует своим читателям временно отказаться от использования уязвимых версий Internet Explorer.
Сбалансированная диета для серого вещества