Свежий Эксплойт Для Ie9: Подробности



От переводчика В последнее время Сообщение об ошибках IE9 Упоминается нулевая уязвимость.

Меня заинтересовала эта информация и я попытался выяснить некоторые подробности.

В результате получился следующий перевод. Затрудняюсь дать точную ссылку на описание конкретной уязвимости; желающие получить более подробную информацию могут найти ее на сайте Вупен .



Новый эксплойт для IE9

По данным французской охранной компании Vupen, новый эксплойт для IE9 обходит все меры безопасности даже в последней версии Windows 7 со всеми обновлениями.

Эexploit использует незакрытый ( 0-день ) уязвимость в IE9 и обходит все специальные меры защиты Windows 7. Последняя версия операционной системы Microsoft с первым пакетом обновлений и всеми установленными обновлениями уязвима.

Уязвимость обнаружила французская компания Vupen, которая также обнаружила уязвимость в IE8 в декабре прошлого года.

Вупен считает эту уязвимость достаточно серьезной, чтобы ее можно было использовать для кибератак и запуска произвольного вредоносного кода на компьютерах с Windows 7. Эксплойту удается обойти дополнительные уровни безопасности, предусмотренные в Windows, такие как АСЛР , ДЭП и защищенный режим ( песочница ) в IE9. «Эксплойт использует две разные уязвимости.

Первый позволяет выполнять произвольный код в «песочнице» IE9. Второй позволяет обойти «песочницу» и обеспечить полное выполнение кода», — сказал генеральный директор Vupen Чауки Бекра в интервью датскому веб-сайту Webwereld. Однако риск этого эксплойта ограничен: код эксплойта не найден в открытом доступе.

Уязвимости обнаружили исследователи Vupen, они же и подготовили сам эксплойт. «Мы подтвердили, что уязвимости могут быть использованы для создания эксплойта, и мы создали эксплойт, который позволяет выполнять произвольный код, который работает в IE9 под Windows 7 и Windows 7 SP1», — сказал Бекра.

Он также отметил, что уязвимости не были раскрыты публично: «доступ к нашему коду и результатам глубокого анализа уязвимостей ограничен нашими государственными клиентами, которые используют эту информацию для защиты своей инфраструктуры».

На данный момент IE9 не широко используется правительствами и компаниями.

Однако уязвимость не ограничивается последней версией браузера Microsoft. Дыра в безопасности также присутствует в IE8, 7 и 6, для которой Vupen еще не сделал готовый эксплойт. Ошибка затрагивает версии Internet Explorer 9, 8, 7 и 6 и возникает из-за логики «использовать память после освобождения» в библиотеке mshtml.dll при обработке определенной комбинации HTML и JavaScript. Vupen рекомендует всем пользователям IE отключить JavaScript или использовать другой браузер, не подверженный этой уязвимости.

Код эксплойта Vupen эффективен только в IE9, который работает в Windows 7 и Vista. IE9 был выпущен относительно недавно и еще не распространяется через Центр обновления Windows. Microsoft планирует включить его в обновления в ближайшие недели.

Конкретная дата широкого распространения браузера пока не известна.

По данным статистики NetApplications, в настоящее время 3,6 процента пользователей Windows 7 используют IE9. Сама Windows 7 занимает около 25% рынка.

До сих пор Windows XP имеет более широкую базу пользователей.

По тем же данным, среди всех пользователей ПК IE9 используют около 1,04 процента.

Конкурирующий статистический сервис StatCouner даже не выделяет IE9 в качестве отдельного браузера в своем исследовании распределения рынка, относя его к категории «другие».

Теги: #ie9 #exploit #уязвимость #0-day #Internet Explorer #internet explorer 9 #Традиция #Разработка веб-сайтов

Вместе с данным постом часто просматривают: