В корпорации подчеркивают, что пока им неизвестны случаи обращения клиентов с заявлениями об атаках на их системы, нет данных и о причинении реального ущерба. Тем не менее, в Редмонде сообщают, что уязвимость располагается в системе Windows Graphic Rendering Engine, а атакующий при помощи специально сгенерированного кода может выполнить в системе действия с полномочиями работающего в данный момент пользователя.
Выпущенный Security Advisory 2490606 описывает уязвимость в Microsoft Windows Graphics Rendering Engine в операционных системах Windows Vista, Server 2003 и Windows XP. Уязвимость не касается Windows 7 или Windws Server 2008 R2. В бюллетене говорится, что для того, чтобы достичь своей цели атакующий должен разместить код в файле Word или PowerPoint и каким-либо способом передать его пользователю, тогда как сам пользователь должен в данный момент находиться в системе и открыть от имени своей учетной записи полученный файл.
Ранее в исследовательской компании Rapid 7 сообщали о наличии бага в Windows, сам же баг был впервые представлен на одной из конференций по ИТ-безопасности в Южной Корее. Соответствующий эксплоит был добавлен в систему тестирования проникновений Rapid7 Metasploit Framework. В Rapid 7 говорят, что эксплоит технически мог бы работать и в Windows 7 и Server 2008 R2, но здесь его исполнению мешают технологии DEP [data execution prevention] и ASLR [addresses space layout randomization]. Кроме того, специалисты говорят, что до тех пор пока эксплоит не научится работать с OLE-контейнерами, он вряд ли будет довольно популярен.
В Microsoft говорят, что корпорация уже работает над соответствующим исправлением и надеется включить его в запланированный на 11 января выпуск ежемесячного набора патчей для продуктов.
Таких уязвимости еще много :)
ОтветитьУдалить