Trang web

Metasploit phát hành tấn công IE, nhưng nó không đáng tin cậy

Metasploit For Beginners - #1 - The Basics - Modules, Exploits & Payloads

Metasploit For Beginners - #1 - The Basics - Modules, Exploits & Payloads
Anonim

Mã khai thác một lỗi Internet Explorer được tiết lộ vào thứ Sáu tuần trước cuộc tấn công bằng chứng-khái niệm được đăng lên danh sách gửi thư Bugtraq. Mã đầu tiên đó không đáng tin cậy, nhưng các chuyên gia bảo mật lo ngại rằng ai đó sẽ sớm phát triển một phiên bản tốt hơn sẽ được chấp nhận bởi bọn tội phạm mạng.

Cuộc tấn công ban đầu đã sử dụng kỹ thuật "heap-spray" để khai thác lỗ hổng trong IE. Nhưng trong một thời gian thứ tư, có vẻ như nhóm Metasploit đã phát hành một sự khai thác đáng tin cậy hơn.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Họ sử dụng một kỹ thuật khác để khai thác lỗ hổng đi tiên phong bởi các nhà nghiên cứu Alexander Sotirov và Marc Dowd, nhưng Metasploit cuối cùng đã rút mã của nó.

"Bản thân lỗi này không đáng tin cậy", nhà phát triển Metimoloit HD Moore cho biết trong một thông điệp trên Twitter hôm thứ Tư. Mã Metasploit đã cố gắng khai thác lỗ hổng theo hai cách, một trong số đó là "có vấn đề", và một trong số đó là kỹ thuật heap-spray đã không hiệu quả.

Microsoft cho biết qua e-mail chiều thứ Tư rằng nó "hiện không biết về bất kỳ cuộc tấn công nào trong tự nhiên bằng cách sử dụng mã khai thác hoặc bất kỳ tác động của khách hàng nào."

Đó là tin tốt cho người dùng IE, vì một cuộc tấn công đáng tin cậy sẽ ảnh hưởng đến rất nhiều người. Hai phiên bản của trình duyệt dễ bị tổn thương với lỗ hổng này - IE 6 và IE 7 - được sử dụng bởi khoảng 40% người lướt web.

Công ty đã đưa ra một Tư vấn bảo mật cung cấp giải pháp để bảo vệ chống lại lỗ hổng. Theo Microsoft, trình duyệt IE 8 mới hơn không bị ảnh hưởng bởi nó.

Lỗ hổng nằm trong cách IE truy xuất các đối tượng Cascading Style Sheet (CSS) nhất định, được sử dụng để tạo bố cục chuẩn trên các trang Web. Người dùng IE có quan tâm có thể nâng cấp trình duyệt của họ hoặc tắt JavaScript để tránh bị tấn công.