«Выпущен эксплойт на Internet Explorer, но это не главное. Главное… Этот недостаток обозревателя Internet Explorer существовал на протяжении нескольких лет и, благодаря исследователям из крупной американской компании в сфере IT-технологий, Hewlett-Packard (HP), только сейчас стало известно о критическом недостатке Internet Explorer», - Зак Уиттакер (Zack Whittaker), корреспондент западноевропейского цифрового издания ZDNet.
Ответ корпорации Microsoft
«Исследователи компьютерного гиганта Hewlett-Packard опубликовали код, который может быть использован для осуществления кибер-атаки в отношении обозревателя Internet Explorer, после этого корпорация Microsoft категорически отказалась что-либо комментировать в адрес HP, как и выдать патч, способный в корне устранить уязвимость обозревателя операционной системы Windows.
Дастин Чайлдс (Dustin Childs), старший разработчик и ответственный за безопасность IT-технологий в HP, рассказал, что предпринятая им попытка опубликовать код не носила характера «зависти или злого умысла», он исходил из идей и положений собственной политики конфиденциальности.
«Через канал корреспонденции HP-Microsoft, корпорация Microsoft подтвердила, что не планирует предпринимать меры, направленные в отношении данного исследования и потому мы (Hewlett-Packard) взяли на себя ответственность за необходимость предоставления этой информации общественности», - Дастин Чайлдс.
Это случилось, несмотря на то, что корпорация Microsoft в феврале 2015 года наградила команду исследователей из HP грантом в размере 125,000 тысяч долларов, за открытие данного недостатка Internet Explorer», - Зак Уиттакер.
Особенность эксплойта
«Уязвимость обозревателя Internet Explorer позволяет злоумышленнику обойти технологию ASLR[1], которая выступает в качестве основного оборонительного щита обозревателя Internet Explorer. Но недостаток влияет только на 32-х разрядные версии операционных систем Windows, которые, по мнению исследователей из HP, «составляют основную базу управления персональными машинами, несмотря на то, что даже если многие персональные машины в настоящее время представлены базой 64-х разрядных ОС Windows», - Зак Уиттакер.
Доказательство эксплойта Internet Explorer
«Дети, которые привыкли работать на корпорацию Microsoft, сказали, что заявление Hewlett-Packard было оформлено «технически правильно», но дали утвердительный ответ – «брешь не залатать».
В ответ на это команда исследователей из Hewlett-Packard выпустила доказательство существования эксплойта для семейства операционных систем Windows 7 и Windows 8.1», - Зак Уиттакер.
Ответ Hewlett-Packard
Дастин Чайлдс: «Мы не согласны с мнением корпорации Microsoft и поэтому распространили информацию об уязвимости в надежде, что пользователи должны быть проинформированы в полной мере и в кратчайшие сроки до того, как предпримут все возможные меры и попытки по блокированию и пресечению угрозы.
Наши исследователи оправдали этот шаг, утверждая, что для того, чтобы эффективно защитить персональные машины, им предстоит полностью понять сущность и опасность всей угрозы.
Мы также считаем важным, чтобы все пользователи и IT-организации, использующие ОС Windows, узнали об угрозе, чтобы они смогли лучше понять реальную опасность, угрожающую их сетям и IT-услугам»
«Мы обращались в корпорацию Microsoft с вопросами по данному поводу, но не услышали ответа», - Зак Уиттакер.
11 шагов безопасности в Сети Интернет от ZDNet
11 шагов безопасности в Сети Интернет от ZDNet
По материалам: ZDNet.
Автор статьи (русскоязычная версия): Рон Милдарт.
[1]ASLR – Рандомизация Адресного Пространства (с английского Address Space Layout Randomization) это технология, которая применяется в операционных системах для значительного усложнения эксплуатаций нескольких типов уязвимостей, таких как переполнение буфера (Buffer Overflow), удалённый доступ по произвольному адресу, Возврат в библиотеку (Return-to-libc) и других.