Cercetatorii se asteapta ca atacurile sa exploadeze odata ce codul de exploatare este facut public.

Hackerii exploateaza un bug nou descoperit si nerezolvat inca din Internet Explorer (IE) pentru a lansa atacuri drive-by de pe web site-uri malitioase, au avertizat cercetatorii in securitate.

Atacurile sunt lansate de pe web site-uri malitioase, vizitarea paginii malitioase fiind suficienta pentru infectie, a spus Craig Schmugar, cercetator la firma de securitate McAfee intr-o postare blog.

Symantec a confirmat, de asemenea, ca a descoperit atacuri ce exploateaza vulnerabilitatea critica din IE6 si IE7, despre care Microsoft tocmai a aflat. Ben Greenbaum, senior research manager la Symantec, a precizat ca aceasta a observat atacuri limitate.

Exploatarea este efectuata prin simpla vizitare a unei pagini Web ce gazduieste vulnerabilitatea. Cand browserul deschide pagina, exploatarea determina computerul utilizatorului sa descarce si sa execute alt malware.

Multe dintre malware-le descarcate si instalate pe PC-ul victimei constau in backdoor-uri ce permit hackerilor sa instaleze si sa ruleze si mai mult cod de atac. Intre malware exista un fisier .dll ce este injectat in IE pentru a furniza acces remote suplimentar la sistem, a precizat Schmugar.

Microsoft a avertizat marti utilizatorii IE6 si IE7 ca atacatorii utilizeaza o vulnerabilitate nerezolvata din browserele lor, insa compania nu a publicat detaliile tehnice ale bug-ului. Compania nu a spus cand va lansa un patch, insa a recomandat utilizatorilor sa modifice accesul „iepeers.dll”, sa dezactiveze scripting-ul si/sau sa activele DEP (Data Execution Prevention).

Potrivit Vupen Security, bug-ul este o eroare de memorie „user-after-free” prezent in modul cu iepeers.dll gestioneaza anumite date. „User-after-free” se refera la o incerecare de reutilizare a spatiului de memorie dupa ce a fost eliberat.

Nici Symantec si nici McAfee nu au descoperit pana acum dovezi ca acest cod de atac ar fi fost distribuit pe forumurile hacker sau postat pe Intent. Cand acest lucru se va intampla, Schmugar se asteapta ca acaturile sa creasca rapid.

Microsoft ar putea fi fortata sa reactioneze cu un update de urgenta, daca va fi publicat codul de atac.

Atat Symantec cat si McAfee au creat si distribuit semnaturi ce detecteaza si blocheaza instalarea malware-lor pe care exploatarea drive-by incearca sa le injecteze pe PC-uri.

Utilizatorii pot upgrada la IE 8, care nu contine bug-ul si este astfel imun la atacuri.

Citeste articolul pe: SmartNews

Hackerii exploateaza o vulnerabilitate zero-day din IE

Cercetatorii se asteapta ca atacurile sa exploadeze odata ce codul de exploatare este facut public.

Hackerii exploateaza un bug nou descoperit si nerezolvat inca din Internet Explorer (IE) pentru a lansa atacuri drive-by de pe web site-uri malitioase, au avertizat cercetatorii in securitate.

Atacurile sunt lansate de pe web site-uri malitioase, vizitarea paginii malitioase fiind suficienta pentru infectie, a spus Craig Schmugar, cercetator la firma de securitate McAfee intr-o postare blog.

Symantec a confirmat, de asemenea, ca a descoperit atacuri ce exploateaza vulnerabilitatea critica din IE6 si IE7, despre care Microsoft tocmai a aflat. Ben Greenbaum, senior research manager la Symantec, a precizat ca aceasta a observat atacuri limitate.

Exploatarea este efectuata prin simpla vizitare a unei pagini Web ce gazduieste vulnerabilitatea. Cand browserul deschide pagina, exploatarea determina computerul utilizatorului sa descarce si sa execute alt malware.

Multe dintre malware-le descarcate si instalate pe PC-ul victimei constau in backdoor-uri ce permit hackerilor sa instaleze si sa ruleze si mai mult cod de atac. Intre malware exista un fisier .dll ce este injectat in IE pentru a furniza acces remote suplimentar la sistem, a precizat Schmugar.

Microsoft a avertizat marti utilizatorii IE6 si IE7 ca atacatorii utilizeaza o vulnerabilitate nerezolvata din browserele lor, insa compania nu a publicat detaliile tehnice ale bug-ului. Compania nu a spus cand va lansa un patch, insa a recomandat utilizatorilor sa modifice accesul „iepeers.dll”, sa dezactiveze scripting-ul si/sau sa activele DEP (Data Execution Prevention).

Potrivit Vupen Security, bug-ul este o eroare de memorie „user-after-free” prezent in modul cu iepeers.dll gestioneaza anumite date. „User-after-free” se refera la o incerecare de reutilizare a spatiului de memorie dupa ce a fost eliberat.

Nici Symantec si nici McAfee nu au descoperit pana acum dovezi ca acest cod de atac ar fi fost distribuit pe forumurile hacker sau postat pe Intent. Cand acest lucru se va intampla, Schmugar se asteapta ca acaturile sa creasca rapid.

Microsoft ar putea fi fortata sa reactioneze cu un update de urgenta, daca va fi publicat codul de atac.

Atat Symantec cat si McAfee au creat si distribuit semnaturi ce detecteaza si blocheaza instalarea malware-lor pe care exploatarea drive-by incearca sa le injecteze pe PC-uri.

Utilizatorii pot upgrada la IE 8, care nu contine bug-ul si este astfel imun la atacuri.

Citeste articolul pe: SmartNews

Postat de pe data de 28 feb., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 434 ori.

Publica un raspuns