A Microsoft már vizsgálja az Internet Explorer sérülékenységét

A FireEye biztonsági cég tegnap jelentette be, hogy egy fertőzött weboldal (az amerikai veterán katonák honlapja) vizsgálata közben új nulladik napi hibát fedeztek fel az Internet Explorer 9-es és 10-es verziójában. A rés lehetővé teszi, hogy a támadók kártékony kódot juttassanak el a felhasználó közreműködése és tudta nélkül annak számítógépére. Buherator szakszerű leírásában:

A FireEye eddig ismeretlen 0-day Internet explorer exploitot azonosított. A célzott „watering-hole” támadásokban kihasznált use-after-free sérülékenység a böngésző 9-es és 10-es változatait érinti, a támadók most a 10-esre lőnek. Az exploit Flash-es heap-spray-t használ az ASLR megkerülésére, és egy ROP lánc lefutása után egy egy byte-os XOR-ral obfuszkált ZXShell RAT-t pottyant az áldozat gépére (ez a trükk gondolom az AV-knak ismét megugorhatatlan feladatot jelent). Érdekesség, hogy az exploit képes detektálni, ha az áldozat EMET-et használ, ilyenkor a támadók visszavonulót fújnak. Az IE 10 sandbox kijátszásának módjáról egyelőre nem áll rendelkezésre információ.

A Microsoft elismerte a hiba létezését, közölték, hogy már vizsgálják az esetet, és a legjobb védekezésnek azt tartják, ha a felhasználók az Internet Explorer 11-es verziójára frissítenek.

Azóta történt

Előzmények