Эксплоиты уязвимости Internet Explorer

3/04/2006 10:52

Ранее мы сообщали о наличии уязвимости в функции "createTextRange()" в браузере Internet Explorer, обнаруженной датской компанией Secunia. Также мы сообщали, что компании Determina и eEye Digital Security, не дождавшись от M$ выпуска патча выпустили самостоятельные заплатки, закрывающие уязвимость. Тем временем на сайте Milw0rm.com были опубликованы эксплоиты, представляющие собой пример вредоносного кода, посредством которого можно эксплуатировать уязвимость в Internet Explorer. Причём, в отличие от более ранних эксплойтов, новый код представляет значительно большую опасность и может даже прятаться от некоторых антивирусов. Первый эксплоит позволяет сформировать Вэб-страницу, которая, будучи посещена "счастливым" пользователем уязвимого IE, позволяет запустить шелл-код на машине жертвы. Второй эксплоит представляет собой модуль на языке Перл для добавления к ПО Metasploit Framework. Патч, латающий уязвимость в Internet Explorer, корпорация Microsoft выпустит 11 апреля в рамках ежемесячного обновления своих программных продуктов. Пока же пользователям рекомендуется либо отключить Active Scripting, либо перейти на какой-либо альтернативный браузер.
Эксплоиты