Эксплуатация бреши позволяет удаленно выполнить на системе произвольный код и предоставляет злоумышленнику такие же права, как и у авторизованного пользователя.
Microsoft решила не исправлять уязвимость в Internet Explorer 8, которую впервые обнаружили семь месяцев назад. Сейчас компания просто рекомендует усилить защиту web-обозревателя. Эксплуатация бреши позволяет удаленно выполнить на системе произвольный код.
Отметим, что после того, как техногигант не исправил уязвимость, ИБ-эксперты отдела HP Zero Day Initiative опубликовали о ней данные.
«Эта брешь позволяет удаленному злоумышленнику выполнить произвольный код на уязвимых версиях Microsoft Internet Explorer. Для ее эксплуатации требуется взаимодействие пользователя, поскольку необходимо посетить вредоносную страницу или открыть вредоносный файл», - пишут специалисты ZDI.
Эксплуатация бреши предоставляет атакующими такие же права, как и у авторизованного пользователя.
Уточняется также, что пользователи Microsoft Outlook и Windows Mail не были настолько подвержены риску атаки, поскольку эти приложения открывают электронные письма в «зоне ограниченных сайтов» (Restricted sites zone), которая блокирует скрипты.
На текущий момент Microsoft рекомендует улучшить защиту Internet Explorer 8 посредством настраивания блокировки и выдачи уведомлений при использовании ActiveX Controls и Active Scripting. Кроме того, компания советует установить Enhanced Mitigation Experience Toolkit (EMET), который усложняет процесс эксплуатации бреши.
Источник: securitylab.ru.
|