Nettsteder

Metasploit lanserer IE Attack, men det er upålitelig

Persistence Attack | Getting System Access Anytime | Metasploit Series | Tamil

Persistence Attack | Getting System Access Anytime | Metasploit Series | Tamil
Anonim

Det opprinnelige angrepet brukte en "heap-spray" -teknikk for å utnytte sårbarheten i IE. Men for en stund onsdag så det ut som om Metasploit-teamet hadde gitt ut en mer pålitelig utnyttelse.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

De brukte en annen teknikk for å utnytte feilen, en pionerer av forskere Alexander Sotirov og Marc Dowd, men Metasploit tok til slutt sin kode.

"Buggen selv er upålitelig," hevder Metasploit-utvikleren HD Moore i en Twitter-melding onsdag. Metasploit-koden forsøkte å utnytte feilen på to måter, hvorav den ene var "problematisk", og den andre var høpesprayteknikken som allerede var ineffektiv.

Microsoft sa på e-post onsdag ettermiddag at det var "for øyeblikket uvitende om noen angrep i naturen ved hjelp av exploit-koden eller av hvilken som helst kundepåvirkning."

Det er gode nyheter for IE-brukere, da et pålitelig angrep ville påvirke mange mennesker. De to versjonene av nettleseren som er sårbare for feilen - IE 6 og IE 7 - brukes av om lag 40 prosent av web surfere.

Selskapet har utstedt en sikkerhetsrådgivning som tilbyr løsninger for å beskytte feilen. I følge Microsoft er den nyere IE 8-nettleseren ikke påvirket av det.

Feilen ligger i måten IE henter visse Cascading Style Sheet (CSS) objekter, som brukes til å lage en standardisert layout på websider. Bekymrede IE-brukere kan oppgradere nettleseren eller deaktivere JavaScript for å unngå et angrep.