В недавнем посте об ошибках IE9
умпоминается 0-day уязвимость. Меня заинтересовала эта информация, и я
попробовал выяснить кое-какие подробности. Результатом стал следующей
перевод. Я затрудняюсь дать точную ссылку на описание конкретной
уязвимости, желающие получить более подробную информацию могут найти её на сайте компании Vupen.
Новый эксплойт IE9
Новый эксплойт IE9 обходит все средства обеспечения безопасности даже в
последней версии Windows 7 со всеми обновлениями, сообщает французская
компания Vupen, специализирующаяся на информационной безопасности.
Эксплойт использует незакрытую (0-day) уязвимость в IE9
и обходит все специальные средства защиты Windows 7. Уязвимости
подвержена последняя версия операционной системы Microsoft, с
установленным первым сервис паком и всеми обновлениями. Уязвимость
обнаружена французской компанией Vupen, которая также обнаружила
уязвимость в IE8 в декабре прошлого года.
Vupen находит эту уязвимость достаточно серьёзной чтобы быть
использованной для кибератак и запуска произвольного вредоносного кода
на компьютерах с Windows 7. Эксплойту удается обойти предусмотренные в
Windows дополнительные слои безопасности, такие как ASLR, DEP и защищенный режим (песочница) в IE9.
«Эксплойт использует две разные уязвимости. Первая позволяет выполнить
произвольный код в песочнице IE9. Вторая позволяет обойти песочницу,
чтобы допустить полноценное выполнение кода», отметил CEO компании Vupen
Чаоки Бекра (Chaouki Bekra) в интервью датскому сайту Webwereld.
Тем не менее, риск от этого эксплойта ограничен: код эксплойта не был
обнаружен в свободном доступе. Уязвимости были обнаружены
исследователями компании Vupen, ими же был подготовлен сам эксплойт. «Мы
подтвердили, что уязвимости могут быть использованы для создания
эксплойта, и мы создали эксплойт, допускающий выполнение произвольного
кода, работающий в IE9 под Windows 7 и Windows 7 SP1», сообщил Бекра.
Он также отметил, что уязвимости не были раскрыты публично: «доступ к
нашему коду и результатам глубокого анализа уязвимости ограничен нашими
правительственными клиентами, использующими эту информацию для защиты
своей инфраструктуры».
На данный момент IE9 не используется массово ни правительствами, ни
компаниями. Тем не менее, уязвимость не ограничивается последней версией
браузера компании Microsoft. Дыра в безопасности также присутствует в
IE8, 7 и 6, для которых Vupen пока не сделала готовый эксплойт.
Ошибка касается Internet Explorer версий 9, 8, 7 и 6, и происходит из-за
логики «использовать память после её освобождения» в библиотеке
mshtml.dll при обработке специфической комбинации HTML и JavaScript.
Vupen рекомендует всем пользователям IE выключить JavaScript или
использовать другой браузер, не подверженный данной уязвимости.
Код эксплойта Vupen эффективен только в IE9, который работает в Windows 7
и Vista. IE9 вышел сравнительно недавно, и пока не распространяется
через Windows Update. Microsoft планирует включить его в обновления в
ближайшие недели. Конкретная дата широкого распространения браузера пока
что не известна.
На данный момент IE9 используют 3.6 процента пользователей Windows 7, на
основании статистики NetApplications. Windows 7 как таковой принадлежит
около 25% рынка. До сих пор Windows XP имеет более широкую
пользовательскую базу.
По тем же данным, среди всех пользователей PC IE9 используют около 1.04
процента. Конкурирующая служба статистики StatCouner даже не выделяет
IE9 в качестве отдельного браузера в своём обзоре распределения рынка,
относя его к категории «остальные».