-
Атака на браузер: противостояние брони и снаряда
В современном мире трудно найти человек использующего интернет, но не устанавливающего дополнительных расширений для своего браузера. Такие расширения как Flash установлены у подавляющего большинства пользователей. А ведь именно появление таких плагинов повлияло на изменение ландшафта в современном эксплойтостроении. Теперь безопасность на стороне пользователя не может контролироваться только со стороны разработчиков браузера. Не менее важна и безопасность каждого из установленных плагинов, ведь злоумышленники могут использовать его для внедрения в систему вредоносного кода. К примеру, появление уязвимостей в продуктах небезызвестной компании Adobe влечет за собой рост количества эксплойтов, нацеленных именно на эти уязвимости.
Причем неоперативное закрытие этих самых уязвимостей со стороны Adobe дает злоумышленникам достаточно большое временное окно для успешных атак. Далеко ходить не надо и яркий пример этому — CVE-2010-1297, когда эта дыра была прикрыта только 29 июня, а обнародована уязвимость стала 4 июня. Получается окно более трех недель для успешных атак нулевого дня. От начала текущего года мы отмечаем сильное увеличение потока эксплойтов, нацеленных на продукцию Adobe.
Популярность сплойтпаков с наличием эксплойтов для Adobe и способных обходить DEP и ASLR сильно возрастает. Самое интересное, что в некоторых сплойтпаках стали появляться механизмы автоматической проверки попадания сайта в черные списки популярных репутационных систем.
далее http://habrahabr.ru/company/eset/blog/98110/
http://club-symantec.ru/forum.php
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: