От переводчика В последнее время Сообщение об ошибках IE9 Упоминается нулевая уязвимость.
Меня заинтересовала эта информация и я попытался выяснить некоторые подробности.
В результате получился следующий перевод. Затрудняюсь дать точную ссылку на описание конкретной уязвимости; желающие получить более подробную информацию могут найти ее на сайте Вупен .
Новый эксплойт для IE9
По данным французской охранной компании Vupen, новый эксплойт для IE9 обходит все меры безопасности даже в последней версии Windows 7 со всеми обновлениями.Эexploit использует незакрытый ( 0-день ) уязвимость в IE9 и обходит все специальные меры защиты Windows 7. Последняя версия операционной системы Microsoft с первым пакетом обновлений и всеми установленными обновлениями уязвима.
Уязвимость обнаружила французская компания Vupen, которая также обнаружила уязвимость в IE8 в декабре прошлого года.
Вупен считает эту уязвимость достаточно серьезной, чтобы ее можно было использовать для кибератак и запуска произвольного вредоносного кода на компьютерах с Windows 7. Эксплойту удается обойти дополнительные уровни безопасности, предусмотренные в Windows, такие как АСЛР , ДЭП и защищенный режим ( песочница ) в IE9. «Эксплойт использует две разные уязвимости.
Первый позволяет выполнять произвольный код в «песочнице» IE9. Второй позволяет обойти «песочницу» и обеспечить полное выполнение кода», — сказал генеральный директор Vupen Чауки Бекра в интервью датскому веб-сайту Webwereld. Однако риск этого эксплойта ограничен: код эксплойта не найден в открытом доступе.
Уязвимости обнаружили исследователи Vupen, они же и подготовили сам эксплойт. «Мы подтвердили, что уязвимости могут быть использованы для создания эксплойта, и мы создали эксплойт, который позволяет выполнять произвольный код, который работает в IE9 под Windows 7 и Windows 7 SP1», — сказал Бекра.
Он также отметил, что уязвимости не были раскрыты публично: «доступ к нашему коду и результатам глубокого анализа уязвимостей ограничен нашими государственными клиентами, которые используют эту информацию для защиты своей инфраструктуры».
На данный момент IE9 не широко используется правительствами и компаниями.
Однако уязвимость не ограничивается последней версией браузера Microsoft. Дыра в безопасности также присутствует в IE8, 7 и 6, для которой Vupen еще не сделал готовый эксплойт. Ошибка затрагивает версии Internet Explorer 9, 8, 7 и 6 и возникает из-за логики «использовать память после освобождения» в библиотеке mshtml.dll при обработке определенной комбинации HTML и JavaScript. Vupen рекомендует всем пользователям IE отключить JavaScript или использовать другой браузер, не подверженный этой уязвимости.
Код эксплойта Vupen эффективен только в IE9, который работает в Windows 7 и Vista. IE9 был выпущен относительно недавно и еще не распространяется через Центр обновления Windows. Microsoft планирует включить его в обновления в ближайшие недели.
Конкретная дата широкого распространения браузера пока не известна.
По данным статистики NetApplications, в настоящее время 3,6 процента пользователей Windows 7 используют IE9. Сама Windows 7 занимает около 25% рынка.
До сих пор Windows XP имеет более широкую базу пользователей.
По тем же данным, среди всех пользователей ПК IE9 используют около 1,04 процента.
Конкурирующий статистический сервис StatCouner даже не выделяет IE9 в качестве отдельного браузера в своем исследовании распределения рынка, относя его к категории «другие».
Теги: #ie9 #exploit #уязвимость #0-day #Internet Explorer #internet explorer 9 #Традиция #Разработка веб-сайтов
-
Обзор Процессора Amd Athlon Duron
19 Oct, 24 -
13-Й Подкаст Петербургской Группы Alt.net
19 Oct, 24 -
.Ru По Паспорту
19 Oct, 24 -
Nokia Не Передает Мне Мои Контакты
19 Oct, 24 -
Вы Отключили Изображения В Браузере?
19 Oct, 24 -
Офис Mail.ru: Раскрываем Тайны
19 Oct, 24 -
Вы Платите Через Смс?
19 Oct, 24