В минувшую пятницу корпорация Microsoft сообщила об обнаружении серьезной уязвимости, которая уже экспортируется хакерами в интернете. Речь идет о баге в обработчике протокола MHTML (MIME Encapsulation of Aggregate HTML), использование которого ведет к несанкционированной утечке данных. Сообщается, что образец эксплоита, использующего данный баг, уже есть в открытом доступе.
В корпорации говорят, что данная уязвимость отдаленно напоминает выполнение сценариев XSS, также приводящих к несанкционированному получению данных. К примеру, атакующий может сконструировать HTML-ссылку, указав в ней определенные параметры, провоцирующие уязвимость. В дальнейшая задача хакера сводится к тому, чтобы под каким-либо предлогом убедить свою жертву нажать на ссылку.
В случае нажатия ссылки, происходит выполнение скрипта на компьютере под управлением Internet Explorer и в рамках текущей сессии злоумышленник может получить пользовательскую информацию, причем браузер можно вынудить показывать ту или иную информацию, маскирующую несанкционированную активность.
В соответствии с сообщением Microsoft, уязвимость затрагивает все поддерживаемые версии Internet Explorer и все поддерживаемые версии Windows. Уязвимость возникает из-за того, что программный код, существующий в интерпретаторе MHTML, определенным образом интерпретирует MIME-запросы в веб-документах.
Впрочем, в компании nCircle говорят, что несмотря на наличие существующего эксплоита, использовать уязвимость довольно трудно, так как хакеру нужно не только заставить пользователя нажать на ссылку, но и контролировать веб-сервер на его компьютере. "Технически, спровоцировать уязвимость нетрудно, но гораздо труднее получить результат ее выполнения. Это обстоятельство делает атаку не столь опасной", - говорит Эндрю Стормс, директор по безопасности nCircle.
"Риск атаки невелик, тем более, чем Microsoft на своем сайте опубликовала рекомендации по снижению потенциальной угрозы", - говорит он.
По данным Microsoft, пользователи могут просто временно отключить работы протокола MHTML, а также заблокировать ActiveX с высокой степенью опасности.
Комментариев нет:
Отправить комментарий