Siti web

Appaiono imminenti mentre IE Exploit è migliorato

Words at War: Assignment USA / The Weeping Wood / Science at War

Words at War: Assignment USA / The Weeping Wood / Science at War
Anonim

Gli hacker che lavorano al progetto Metasploit open source hanno spiffettato un attacco zero-day su Microsoft Internet Explorer, rendendolo più affidabile e più probabilmente usato dai criminali.

Gli esperti di sicurezza sono stati preoccupati per difetto dal momento che è stato divulgato per la prima volta sulla mailing list di Bugtraq venerdì. Ma il codice dimostrativo originale era inaffidabile e non è stato usato negli attacchi del mondo reale.

"L'exploit Metasploit che è stato rilasciato la scorsa notte sarà più affidabile contro alcuni attacchi rispetto all'exploit iniziale", ha detto Ben Greenbaum, senior research manager con Symantec, in un'intervista Mercoledì.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

A partire da mercoledì mattina, Symantec non ha visto l'exploit utilizzato negli attacchi basati su Internet, ma gli esperti di sicurezza dicono questo il tipo di codice è per una tecnica di hacking molto popolare chiamata attacco drive-by. Le vittime vengono indotte a visitare siti Web che contengono codice dannoso e quindi vengono infettati tramite la vulnerabilità del browser. I criminali collocano questo tipo di codice anche sui siti Web compromessi per diffondere i loro attacchi.

Lunedì, Microsoft ha pubblicato un avviso di sicurezza sul problema, offrendo alcuni soluzioni per il problema. Colpisce IE versione 6 e versione 7.

L'ultimo browser IE 8 di Microsoft non è interessato dal bug, che ha a che fare con il modo in cui IE recupera alcuni oggetti CSS (Cascading Style Sheet), usati per creare un layout standardizzato su Pagine Web.

Gli utenti interessati di IE possono aggiornare il proprio browser o disabilitare JavaScript per evitare un attacco.

Per migliorare l'exploit, il team Metasploit ha utilizzato una tecnica presa in prestito da due noti ricercatori sulla sicurezza, ha affermato Greenbaum. "L'exploit iniziale ha utilizzato la tecnologia di irrorazione dell'heap", ha affermato. "È un po 'come un attacco di fucile da caccia, in cui si provano molte cose contemporaneamente e si spera che uno di loro catturi."

L'ultimo attacco utilizza una tecnica di memoria.net dlll sviluppata da Alexander Sotirov e Marc Dowd. "Questo sarà molto più affidabile della tecnologia di irrorazione dell'heap", ha aggiunto. "Non c'è davvero alcuna domanda al riguardo."