Publikusan elérhető az exploit az 0day Internet Explorer sebezhetőségre

Címkék

Tegnapelőtt a Microsoft elismerte, hogy egy 0day Internet Explorer sebezhetőség volt az egyik vektor, amely mentén támadást indítottak a Google és feltehetően több másik nagyvállalat ellen. A támadássorozatnak már neve is van: Operation Aurora. A szoftvergyártó egy biztonsági figyelmeztetőt is publikált, illetve azt ígérte, hogy a megfelelő minőség-ellenőrzés után a javítást terjeszteni fogja az ügyfelei számára. A vállalat közlésében az szerepelt, hogy csak korlátozott és célzott támadásokról tudnak. Ez most megváltozhat, hiszen az exploit most már szabadon kering az interneten.

Csütörtökön beküldték az exploit kódot elemzésre a Wepawet névre hallgató exploit elemző weboldalra, ennélfogva az bárki számára hozzáférhetővé vált.

Dave Marcus, a McAfee biztonsági kutatásokért és kommunikációért felelős igazgatója szerint péntekre az exploit beépítésre került legalább egy publikusan elérhető "hacking eszközbe", így felbukkanhat az online támadások során. Az igazgató szerint a helyzet valóban megváltozott most, hogy az exploit szabadon elérhetővé vált.

A támadás nagyon megbízhatóan működik Windows XP/IE6 kombóval, esetleg módosítani kell ahhoz, hogy működjön az újabb böngészőkkel is.

Az incidenst közelebbről ismerő emberek szerint a Google mellett 33 másik vállalat, például az Adobe is érintett volt a támadásban.

A Symantec és a Juniper Networks csütörtökön bejelentette, hogy vizsgálják az incidenst, a Yahoo-t, a Northrop Grumman-t és a Dow Chemical-t szintén említik a jelentésekben, mint a támadások áldozatait.

A Microsoft ugyan publikált egy biztonsági figyelmeztetőt, de eddig nem utalt arra, hogy a rendszeres, havi egy alkalommal, a hónap második keddjén (az ún. "patch kedden") megjelenő frissítési csomagján kívül kívánná javítani ezt a sérülékenységet. Ez azt jelenti, hogy ha a Microsoft nem javítja a bugot soron kívül, akkor a javításra legelőbb február 9-én, azaz több mint három hét múlva kerülhet csak sor.

A biztonsági kutatók szerint ezt a sebezhetőséget csak nagyon nehezen lehetne kihasználni Windows Vista és Windows 7 operációs rendszereken a beléjük épített fejlett memóriavédelmi technológiáknak köszönhetően.

A McAfee-s Marcus szerint - az általuk a vállalati ügyfelektől hallott aggodalmak mennyiségét figyelembe véve - erősen valószínű egy "out-of-cycle", azaz soron kívüli javítás a Microsoft-tól.

A probléma elég súlyosnak bizonyult ahhoz, hogy Németország szövetségi IT biztonsági ügynöksége, a Federal Office for Information Security egy figyelmeztetőt adjon ki, amelyben azt javasolja a felhasználóknak, hogy a hiba kijavításáig használjanak alternatív böngészőt az Internet Explorer helyett.

A részletek itt, itt. Az exploit itt.

Hozzászólások

"Csütörtökön beküldték az exploit kódot elemzésre a Wepawet névre hallgató exploit elemző weboldalra, ennélfogva az bárki számára hozzáférhetővé vált."

Ez jó kis duma! A wepaweten nem lehet keresni :-). Mégis hogy találta meg bárki más mint aki beküldte?

Nyilván a MS megoldása az, hogy tessék szépen migrálni Win7-re.

"nagyon nehezen lehetne kihasználni Windows Vista és Windows 7 operációs rendszereken a beléjük épített fejlett memóriavédelmi technológiáknak köszönhetően."

Igen, csak sajnos sokan kikapcsolják.

----------------
Lvl86 Troll

Most, hogy a német kormányzat IT security szakhatósága figyelmeztetőt adott ki arról, hogy mellőzni kéne az IE használatát a hiba javításáig, talán itt lenne az ideje, hogy a hazai megfelelője (ez lenne) a Nemzeti Hálózatbiztonsági Központ (?) is legalább egy említés erejéig foglalkozna a weboldalán a kérdéssel, ne adj' isten figyelmeztetést tenne közzé? Nem ilyen habiszti adathalászokról szóló Origo cikket publikálna a főoldalán.

Ismeri valaki őket?

--
trey @ gépház

Nem baj, ettől függetlenül támogatott az ie6. Érezhetően.

"-Pedig vegetariánus vagyok; csak növényevő állatokat fogyasztok!"
azenoldalamponthu