Показано с 1 по 2 из 2.

Разработчики Metasploit признали ненадежность эксплоита для Internet Explorer

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189

    Разработчики Metasploit признали ненадежность эксплоита для Internet Explorer

    Создатели открытой утилиты для тестов на проникновение Metasploit опубликовали код, способный скомпрометировать браузер Internet Explorer, однако работает он не так хорошо, как изначально планировалось.

    Эксплоит использует ту же непропатченную дыру, демонстрационный код для эксплуатации был опубликован в прошлую пятницу в списке рассылки Bugtraq. Он также был весьма ненадежным, однако эксперты высказали опасения, что злоумышленники смогут доработать и внедрить его.

    В первом эксплоите для эксплуатации уязвимости в IE применялась “heap-spray”–атака, однако выпущенный в среду разработчиками Metasploit код казался более надежным, поскольку на этот раз использовался другой способ компрометации, открытый в свое время Марком Даудом и Алексом Сотировым.

    В конце концов выяснилось, что и этот второй метод нельзя считать в полной мере надежным. Более того, в сообщении на Twitter создатель Metasploit сообщил, что “баг нестабилен сам по себе”. Metasploit пытался атаковать брешь двумя способами, однако один из них оказался “проблематичным”, а другой – уже известным методом атаки на переполняющиеся буферы.

    Теперь 40% интернет-пользователей (именно такая аудитория работает с уязвимыми версиями IE6 и IE7) могут спать спокойно, и посвятить свое свободное время чтению инструкции, в которой Microsoft объясняет, как защитить себя от данной проблемы.

    http://www.microsoft.com/technet/sec...ry/977981.mspx

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    54
    Я решил проанализировать эксплоит adobe_media_newplayer.rb, который использует уязвимость в adobe продуктах и мне надо продебажить этот скрипт (я хочу посмотреть как там шифруются вызовы функций из adobe библиотек). подскажите пожалуйста как это можно сделать?

Похожие темы

  1. Создатель Metasploit советует отключить JavaSсriрt в Adobe Acrobat и Reader
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 4
    Последнее сообщение: 17.02.2010, 23:42
  2. Ответов: 0
    Последнее сообщение: 15.02.2010, 11:34
  3. Ответов: 5
    Последнее сообщение: 27.06.2008, 15:25

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00374 seconds with 19 queries