Раскрыт эксплойт-код для новой уязвимости в Internet Explorer

Раскрыт эксплойт-код для новой уязвимости в Internet Explorer

Исследователи в области защиты информации опубликовали код, позволяющий эксплуатировать открытый изъян в обозревателе Microsoft Internet Explorer и обходить контуры защиты от уязвимостей, встроенные в операционную систему Windows 7.



Руководитель группы Microsoft Trustworthy Computing Дэйв Форстром в официальном заявлении отметил, что корпорация изучает предоставленные ей сведения об упомянутой ошибке безопасности. По словам г-на Форстрома, в реальной вирусной среде пока не было попыток эксплуатировать данную уязвимость; сообщений о пострадавших от нее пользователях также не поступало.


Сам изъян был обнаружен в первой декаде текущего месяца французской компанией Vupen. Сообщается, что проблема связана с некорректным функционированием обработчика таблиц стилей (CSS) браузера, который допускает ошибку при исполнении директивы @import. Напомним, что эта директива используется для загрузки стилей оформления веб-страниц из внешних источников.


Согласно бюллетеню Vupen, уязвимость может успешно эксплуатироваться против любого выпуска обозревателя Internet Explorer с шестого по восьмой включительно. IE6 и IE7 тестировались на операционной системе Windows XP, а IE8 - на XP, Vista и 7. Открыв в браузере особым образом сформированную страницу, пользователь может подвергнуться атаке вредоносного программного обеспечения или пострадать от компрометации данных.


Вновь вспомнить о неисправленной уязвимости пришлось вчера, 21 декабря, когда исследовательская группа Abysssec Security Research представила видеоролик с демонстрацией описанной выше атаки, а специалист Джошуа Дрейк добавил действующий эксплойт для нее в пакет Metasploit, который используется для выявления и оценки изъянов в программном обеспечении.


Особенность этого эксплойт-кода состоит в том, что он способен обходить внутренние системы защиты Windows 7, специально разработанные для борьбы с уязвимостями и нападениями на них - DEP (предотвращение исполнения данных) и ASLR (случайное расположение адресного пространства). Для достижения этой цели вредоносный код заставляет операционную систему загружать устаревшие .Net-библиотеки, не обеспеченные надлежащей защитой.


Представитель Microsoft ничего не сообщил о планах корпорации по исправлению этой уязвимости, заметив лишь, что будут приняты "все необходимые меры". Если исходить из традиционного расписания выпуска обновлений для обозревателя Internet Explorer, то можно ожидать, что патч будет доступен не ранее февраля наступающего года.


Computerworld

Рутокен ЭЦП 3.0 получил тонкий корпус, USB-C и улучшенный NFC-режим

Компания «Актив» объявила о запуске серийного производства обновлённого семейства устройств Рутокен ЭЦП 3.0 — теперь в новом формфакторе Slim и с улучшенной поддержкой бесконтактной электронной подписи. Флагман линейки, Рутокен ЭЦП 3.0 NFC 3100, уже несколько лет остаётся универсальным решением для электронной подписи: устройство сочетает USB и NFC и подходит как для компьютеров, так и для мобильных сценариев.

Но прежний корпус требовал аккуратного позиционирования токена при работе по NFC, что не всегда удобно.

Именно поэтому инженеры компании создали новый тонкий корпус Slim. Он вдвое легче и тоньше классического, получил современный дизайн, а антенна теперь занимает всю площадь платы — благодаря этому токен проще использовать в бесконтактном режиме.

Важное новшество — появление USB-C. В продажу уже вышли четыре модели:

  • Рутокен ЭЦП 3.0 3100 NFC Slim-A, серт. ФСБ;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-A, серт. ФСТЭК;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-C, серт. ФСБ;
  • Рутокен ЭЦП 3.0 3100 NFC Slim-C, серт. ФСТЭК.

Модели Slim-C особенно удобны для мобильной электронной подписи: благодаря распространённости USB-C их можно подключать напрямую к современным планшетам и смартфонам — как контактно, так и по NFC.

Обновлённые устройства полностью заменяют предыдущую линейку в классическом корпусе и уже доступны партнёрам и заказчикам.

RSS: Новости на портале Anti-Malware.ru