По следам MS IE OBJECT tag exploit'а

         

Предыстория


Сообщение Michal'я не осталось незамеченным и уже 25марта засветилось на Secun'у, где дыре была присвоена наивысшая степень опасности, допускающая возможность засылки shell-кода (см. secunia.com/advisories/19762/). Аналогичного мнения придерживается и группа "French Security Incident Response Team" (www.frsirt.com/english/advisories/2006/1507/), а вот парни из Security Focus

оказались более сдержанными в своих прогнозах и в графе "class" значится "unknown", что переводится на русский язык как "хрен его знает, как оно встанет" (см. www.securityfocus.com/bid/17820/info).

Все остальные (и, в частности, популярный blog комании F-Secure, расположенный по адресу www.f-secure.com/weblog) отделались гробовым молчанием, делая вид, что ничего не происходит, тем более, что никакой информации от Microsoft еще не поступало. Заплатки нет, и неизвестно, когда она будет (и будет ли вообще — некоторые ошибки Microsoft не признает годами). В прошлый раз нас выручали третьи фирмы (достаточно вспоминать hot-fix от Ильфака Гильфанова, затыкающий дыру в wmf), но сейчас... пользователям приходится рассчитывать только на самих себя (или переходить на альтернативные браузеры и почтовые клиенты, наиболее защищенными из которых являются Opera и Lynx, а вот количество дыр в FireFox'е стремительно растет, так что пользоваться им не рекомендуется).

Хакеры торжествуют! Наконец-то появилась серьезная дыра, на которую "сильные мира сего" не обращают внимания. Трудно представить сколько уязвимых машин находится в сети и какую бурную деятельность можно развернуть, если начинить proof-of-concept exploit зарядом тротила весом в килограмм или даже целую тонну. Главное — определить где именно гробиться IE и куда передается управление. Это удачный пример, позволяющий мыщъх'у продемонстрировать как работают хакеры, медитирующие в глубине своего den'а. Так почему же мы стоим? Чего ждем! Вперед!

Рисунок 2 рабочее место перед атакой



Содержание раздела