Опубликован код эксплоита для неисправленной бреши в Internet Explorer

Опубликован код эксплоита для неисправленной бреши в Internet Explorer

Microsoft отказалась исправлять уязвимость, за обнаружение которой выплатила $100 тыс.

Команда исследователей HP Zero Day Initiative (ZDI) опубликовала код эксплоита, который может быть использован для эксплуатирования бреши в браузере Internet Explorer после того, как компания Microsoft отказалась выпускать исправление уязвимости.

Как заявил в своем блоге старший разработчик HP Дастин Чайлдс (Dustin Childs), данное решение было принято командой в рамках собственной политики ZDI о раскрытии информации об уязвимостях, а не в ответ на нежелание Microsoft выпускать устраняющее брешь обновление интернет-обозревателя.

Напомним , в феврале нынешнего года компания в рамках программы Microsoft Mitigation Bypass Bounty and BlueHat Bonus for Defense Program выплатила ZDI премию в размере $100 тыс. за описание шагов и методов атак, нацеленных на функции Isolated Heap и MemoryProtection, реализованных в последней версии браузера Internet Explorer. Специалисты также подробно описали, каким образом атакующий мог использовать MemoryProtection для обхода рандомизации адресного пространства (Address space layout randomization, ASLR), которая является одним из средств защиты популярного браузера.

По словам Чайлдса, когда Microsoft подтвердила, что не будет предпринимать никаких действий относительно проведенного ZDI исследования, команда решила раскрыть подробности бреши широкой публике. По мнению экспертов, несмотря на то, что уязвимость затрагивает только 32-разрядные системы, она все равно может представлять опасность.

В качестве демонстрационного примера ZDI опубликовала код эксплоита для версий ОС Windows 7 и Windows 8.1 на ресурсе для разработчиков GitHub.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться