Эксплойт на Internet Explorer

среда, 24 июня 2015 г.


«Выпущен эксплойт на Internet Explorer, но это не главное. Главное… Этот недостаток обозревателя Internet Explorer существовал на протяжении нескольких лет и, благодаря исследователям из крупной американской компании в сфере IT-технологий, Hewlett-Packard (HP), только сейчас стало известно о критическом недостатке Internet Explorer», - Зак Уиттакер (Zack Whittaker), корреспондент западноевропейского цифрового издания ZDNet.

Ответ корпорации Microsoft

«Исследователи компьютерного гиганта Hewlett-Packard опубликовали код, который может быть использован для осуществления кибер-атаки в отношении обозревателя Internet Explorer, после этого корпорация Microsoft категорически отказалась что-либо комментировать в адрес HP, как и выдать патч, способный в корне устранить уязвимость обозревателя операционной системы Windows.

Дастин Чайлдс (Dustin Childs), старший разработчик и ответственный за безопасность IT-технологий в HP, рассказал, что предпринятая им попытка опубликовать код не носила характера «зависти или злого умысла», он исходил из идей и положений собственной политики конфиденциальности.

«Через канал корреспонденции HP-Microsoft, корпорация Microsoft подтвердила, что не планирует предпринимать меры, направленные в отношении данного исследования и потому мы (Hewlett-Packard) взяли на себя ответственность за необходимость предоставления этой информации общественности», - Дастин Чайлдс.

Это случилось, несмотря на то, что корпорация Microsoft в феврале 2015 года наградила команду исследователей из HP грантом в размере 125,000 тысяч долларов, за открытие данного недостатка Internet Explorer», - Зак Уиттакер.

Особенность эксплойта

«Уязвимость обозревателя Internet Explorer позволяет злоумышленнику обойти технологию ASLR[1], которая выступает в качестве основного оборонительного щита обозревателя Internet Explorer. Но недостаток влияет только на 32-х разрядные версии операционных систем Windows, которые, по мнению исследователей из HP, «составляют основную базу управления персональными машинами, несмотря на то, что даже если многие персональные машины в настоящее время представлены базой 64-х разрядных ОС Windows», - Зак Уиттакер.

Доказательство эксплойта Internet Explorer

«Дети, которые привыкли работать на корпорацию Microsoft, сказали, что заявление Hewlett-Packard было оформлено «технически правильно», но дали утвердительный ответ – «брешь не залатать».

В ответ на это команда исследователей из Hewlett-Packard выпустила доказательство существования эксплойта для семейства операционных систем Windows 7 и Windows 8.1», - Зак Уиттакер.


Ответ Hewlett-Packard

Дастин Чайлдс: «Мы не согласны с мнением корпорации Microsoft и поэтому распространили информацию об уязвимости в надежде, что пользователи должны быть проинформированы в полной мере и в кратчайшие сроки до того, как предпримут все возможные меры и попытки по блокированию и пресечению угрозы.

Наши исследователи оправдали этот шаг, утверждая, что для того, чтобы эффективно защитить персональные машины, им предстоит полностью понять сущность и опасность всей угрозы.

Мы также считаем важным, чтобы все пользователи и IT-организации, использующие ОС Windows, узнали об угрозе, чтобы они смогли лучше понять реальную опасность, угрожающую их сетям и IT-услугам»

«Мы обращались в корпорацию Microsoft с вопросами по данному поводу, но не услышали ответа», - Зак Уиттакер.

11 шагов безопасности в Сети Интернет от ZDNet

По материалам: ZDNet.

Автор статьи (русскоязычная версия): Рон Милдарт.


[1]ASLR – Рандомизация Адресного Пространства (с английского Address Space Layout Randomization) это технология, которая применяется в операционных системах для значительного усложнения эксплуатаций нескольких типов уязвимостей, таких как переполнение буфера (Buffer Overflow), удалённый доступ по произвольному адресу, Возврат в библиотеку (Return-to-libc) и других.

Технология ASLR поддерживается операционными системами Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1 и Windows 10, включая и их мобильные версии.

Комментариев нет:

Отправить комментарий

Авторизуйтесь/зарегистрируйтесь в системе Google и оставьте Ваш комментарий.

 

Оформление обновлений на E-Mail

Программное Обеспечение

Страница CFG На Google+

Страница CFG Facebook

Актуальные материалы